4710
Der rechte Propagandakrieg
Es gibt kaum ein europäisches Land, in dem die RechtspopulistInnen nicht an Einfluss gewinnen. Ein wichtiger Teil ihrer Strategie: der Kampf um die öffentliche Meinung. Die AfD beobachtet die erfolgreichen Strategien der Rechten in anderen Ländern mit großem Interesse – die des Rassemblement National in Frankreich, der früher Front National hieß und dessen Chefin Marine Le Pen im vergangenen Jahr nur knapp die Präsidentschaft verfehlte. Der Lega in Italien, seit dem Sommer Teil der Regierung. Der österreichischen FPÖ, seit gut einem Jahr Koalitionspartner in Wien. Der Partei Recht und Gerechtigkeit (PiS), die seit 2015 Polen allein regiert. Und der Fidesz in Ungarn, die seit 2010 mit Viktor Orbán den Regierungschef stellt. Ein zentrales Mittel ist dabei der Angriff auf die freie Presse. Die öffentlich-rechtlichen Medien unter Kontrolle bringen, die privaten diffamieren und unter Druck setzen – das ist ein Teil der Medienstrategie von Europas RechtspopulistInnen. Ein weiterer ist der Aufbau einer eigenen Medienlandschaft, die sie Gegenöffentlichkeit nennen. Das Praktische für die RechtspopulistInnen: All dies geht Hand in Hand. Denn je mehr die Glaubwürdigkeit der etablierten Medien untergraben wird, desto bessere Chancen haben die rechten Propagandaorgane, Gehör zu finden.
taz, 18.11.2018
land_europa  partei_rechtsextrem_de_afd  partei_rechtsextrem_fr_rn_fn  partei_rechtsextrem_at_fpö  partei_rechtsextrem_pl_pis  partei_rechtsextrem_it_lega  partei_rechtsextrem_hu_fidesz  medien_presse  staat_repression_medien_presse  land_ungarn  partei_rechtsextrem_hu_jobbik  partei_rechtsextrem_politik_desinfomation  partei_rechtsextrem_politik_manipulation_propaganda  staat_politik_medien_gleichschaltung_steuerung  medien_ör_hu_mtva  medien_ör_staatsmedien  staat_propaganda_feindbild  zensur_presse_medien  partei_rechtsextrem_politik_diffamierung  medien_ör_at_orf  medien_ör_pl_tvp  medien_ör_pl_polskie_radio  land_polen  land_österreich  land_frankreich  land_deutschland  land_italien  partei_rechtsextrem_politik_tarnung  staat_form_autoritarismus 
yesterday
EuGH-Anordnung: Polen muss Richter-Pensionierung stoppen
Polen muss die umstrittene Zwangspensionierung von Richtern mit sofortiger Wirkung stoppen. Eine entsprechende einstweilige Anordnung erließ der Europäische Gerichtshof in Luxemburg. Sie gilt rückwirkend auch für bereits pensionierte Richterinnen und Richter, denen bis zum abschließenden Urteil ihre Arbeit ermöglicht werden muss. Auch Nachbesetzungen dürfen vorerst nicht erfolgen. Im Zuge seiner umstrittenen Justizreform hat das Land etliche Richter in den Ruhestand versetzt. Im konkreten Fall geht es um ein Gesetz zum Obersten Gericht. Mit ihm wird das Pensionsalter für Richter von 70 auf 65 Jahre herabgesetzt. Dies nutzte die politische Führung seit Anfang Juli dazu, mehr als 20 Richter in den Ruhestand zu schicken. Die für die Verfolgung von Verstößen gegen EU-Recht zuständige Behörde ist der Ansicht, dass mit den Zwangspensionierungen gegen den Grundsatz der richterlichen Unabhängigkeit verstoßen wird. Es werde insbesondere auch das Prinzip der Unabsetzbarkeit von Richtern untergraben, heißt es in Brüssel.
tagesschau, 19.10.2018
land_polen  gericht_eu_eugh  pl_regierung  staat_repression_berufsverbot  staat_repression_justiz  recht_reform  recht_willkür  gericht_pl_oberstes_gericht  recht_prinzip_unabhängigkeit_gericht  partei_rechtsextrem_pl_pis 
2 days ago
Jamal Khashoggi: Saudi-Arabien bestätigt Tötung Khashoggis in Istanbuler Konsulat
Saudi-Arabien hat den Tod des regimekritischen Journalisten Jamal Khashoggi bestätigt. Zwischen Khashoggi und mehreren Personen im Istanbuler Konsulat sei es zum tödlichen Streit gekommen, berichtete die staatliche saudi-arabische Nachrichtenagentur Spa. Die "Diskussionen" zwischen Khashoggi und "denjenigen, die er im Konsulat des Königreichs in Istanbul getroffen" habe, "entwickelten sich zu einem Faustkampf, der zu seinem Tod führte", hieß es weiter. Es seien bereits 18 Personen festgenommen worden. Zudem wurde nach Angaben von Spa der Vizepräsident des Geheimdienstes, General Ahmad Asiri, auf Befehl des Königs von seinem Posten entbunden. Asiri gilt als enger Vertrauter von Kronprinz Mohammed bin Salman. Es gab zuletzt Spekulationen, dass der General in einer vom Königshaus verbreiteten Version der Ereignisse als der Schuldige an der Tat dargestellt werden sollte. Auch ein weiterer enger Berater von Kronprinz Mohammed, der für Medien zuständige Saud Al-Qahtani, wurde vom König entlassen. Khashoggi hatte am 2. Oktober im saudi-arabischen Konsulat in Istanbul Papiere für seine Hochzeit mit einer Türkin abholen wollen und war seither verschwunden. Die türkischen Behörden gingen nach Medienberichten bisher davon aus, dass er von einem aus Saudi-Arabien angereisten 15-köpfigen Spezialkommando getötet wurde. Riad hatte diese Vorwürfe bis jetzt vehement bestritten.
spiegel, 20.10.2018
land_saudi_arabien  staat_gezielte_tötung_exekution  geheimdienst_polizei_folter  staat_politik_desinformation  staat_repression_medien_presse  staat_repression_opposition_dissidenz  staat_politik_außen_auslandsvertretung  staat_form_monarchie  staat_form_totalitär_diktatur  geheimdienst_sa_al_muchabarat_al_amma  geheimdienst_polizei_verschleppung 
2 days ago
Defense Ministry aims for FY2026 introduction of 'high-speed gliding missiles'
The Ministry of Defense has decided on a plan to introduce a new type of "high-speed gliding missiles" with small wings attached to the payload to guide it to its target by fiscal 2026 for use by the Ground Self-Defense Force (GSDF), an individual close to the matter has disclosed. The development of the missiles will be divided into two stages, and the projectiles designated for use in protecting Japan's remote islands are expected to have a range of around 300 to 500 kilometers. The Defense Ministry allotted 4.6 billion yen to the technological development of the gliding missiles in the budget for the 2018 fiscal year, and has requested an additional 13.8 billion yen as part of the budget for next fiscal year in order to speed up the introduction of the new missiles. The development itself is split into two stages. First, tests of a missile with a cylindrical nose and several small wings with a low gliding capacity are set to be held until the end of fiscal 2025, with the missiles equipped as early as the following fiscal year. Next, a flat missile head shaped like a talon with high gliding capacity will enter development, reportedly aiming for introduction after fiscal 2028 if tests are successful. The SDF is already in the process of increasing the range of its equipment, such as acquiring long-distance cruise missiles that can be carried by fighter jets. Of the gliding missiles, a top official at the Defense Ministry said, "If the capabilities of the rocket part of the missile are improved, then it is possible to increase the range." However, this also means that Japan would be able to strike foreign military targets, which will no doubt raise worries.
mainichi, 15.10.2018
land_japan  jp_ministerium_verteidigung  sicherheitsforschung_rüstung  waffe_rakete_hyperschall  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  waffe_rakete_kurzstrecke  waffe_rakete_mittelstrecke 
2 days ago
DarkPulsar
In March 2017, the ShadowBrokers published a chunk of stolen data that included two frameworks: DanderSpritz and FuzzBunch. DanderSpritz consists entirely of plugins to gather intelligence, use exploits and examine already controlled machines. Fuzzbunch on the other hand provides a framework for different utilities to interact and work together. It contains various types of plugins designed to analyze victims, exploit vulnerabilities, schedule tasks, etc. One of the most interesting Fuzzbunch’s categories is called ImplantConfig and includes plugins designed to control the infected machines via an implant at the post-exploitation stage. DarkPulsar is a very interesting administrative module for controlling a passive backdoor named ‘sipauth32.tsp’ that provides remote control, belonging to this category. We found around 50 victims located in Russia, Iran and Egypt, typically infecting Windows 2003/2008 Server. Targets were related to nuclear energy, telecommunications, IT, aerospace and R&D.
kaspersky labs, 19.10.2018
geheimdienst_us_nsa_tao_cna_cne  itsicherheit_botnetz_c&c  itsicherheit_exploit_flaw  itsicherheit_malware_spyware  geheimdienst_polizei_infiltration_tech  itsicherheit_verdeckterkanal_data_exfil  software_os_windows  überwachung_backdoor_software  software_server  itsicherheit_authentisierung 
2 days ago
Palantir in Deutschland: Wo die Polizei alles sieht
Verborgenes wird sichtbar, wenn Kriminalhauptkommissar Otto an seinem Laptop Gotham aktiviert. Otto ist Teil eines kleinen Teams, das seit 2017 für das Land Hessen die Zukunft der Polizeiarbeit testet - oder, aus Sicht der Skeptiker: die Zukunft des Überwachungsstaates. 200 Staatsschützer sind im Umgang mit Gotham, das nach Batmans Heimatstadt benannt ist, schon geschult. Die für Hessen angepasste Version von Gotham heißt Hessendata und ist ein Programm des Unternehmens Palantir aus Palo Alto. Damit hält eine der umstrittensten Firmen des Silicon Valley Einzug in der deutschen Polizei. Wenn Hauptkommissar Otto Hessendata öffnet, sieht er eine Suchmaske - eine Art Robocop-Google, mit der er Verdächtige und ihr Umfeld durchleuchtet. Gothams Macht liegt darin, dass es Informationen aus verschiedensten Quellen kombinieren kann, die lange nicht kompatibel waren - praktisch unabhängig von Format und Struktur der Daten. So entsteht ein immer größeres Informationsnetz [NB:https://pinboard.in/u:kraven/b:a462887deba8].
golem, 19.10.2018
unternehmen_palantir  de_bundesland_hessen  polizei_de  geheimdienst_de_kriminalamt_staatsschutz  land_deutschland  datenanalyse_multisource  datenanalyse_graph_sna  data_fusion  datenbank_vernetzung_zentralisierung  überwachung_person_kontakt_begleit  überwachung_person_profil  überwachung_itk_verkehrs_metadaten  überwachung_int_osint_socmint  datenanalyse_raster_muster  überwachung_fahndung_raster  staat_allg_haushalt  staat_politik_geheimhaltung  staat_outsourcing 
2 days ago
Forscher warnen vor Tracking via TLS
Vier Forscher der Uni-Hamburg warnen vor einer bislang wenig diskutierten Gefahr für die Privatsphäre von Internet-Nutzern: Ausgerechnet die immer weiter um sich greifende Verschlüsselung der Daten mit TLS ermögliche es, die Anwender beim Surfen im Internet zu verfolgen, warnen Erik Sy und Kollegen. Ursache des Problems ist die Möglichkeit, eine einmal aufgebaute TLS-Verbindung schnell wieder aufzunehmen (Session Resumption). Dazu identifiziert sich der Web-Browser bei einem erneuten Besuch mit einer speziellen ID, an der ihn der Server wiedererkennt, (SessionID/Session Ticket oder Pre-Shared Key je nach TLS-Version). Das könnten etwa Werbe-Treibende missbrauchen, um Internet-Nutzer wiederzuerkennen.
heise, 19.10.2018
krypto_tls_session  überwachung_identifizierung_itk_nutzer  überwachung_internet_tracking  software_browser_allg  unternehmen_google  unternehmen_facebook  uni_de_hamburg 
2 days ago
Scientists Prove a Quantum Computing Advantage over Classical
Quantum computers really are faster at some things. We can prove it. This is important. Let’s set up the problem. The basic computational unit in quantum computing is a qubit, short for quantum bit. While a classical bit is always 0 or 1, when a qubit is operating it can take on many other additional values. This is increased exponentially, with the potential computational power doubling each time you add an additional qubit through entanglement. The qubits together with the operations you apply to them are called a circuit. Today’s qubits are not perfect: they have small error rates and they also only exist for a certain length of time before they become chaotic. This is called the coherence time. Because each gate, or operation, you apply to a qubit takes some time, you can only do so many operations before you reach the coherence time limit. We call the number of operations you perform the depth. The overall depth of a quantum circuit is the minimum of all the depths per qubit. Since error rates and coherence time limit the depth, we are very interested in short-depth circuits and what we can do with them. It was proved by scientists Drs. Sergey Bravyi of IBM Research, David Gosset of the University of Waterloo’s Institute for Quantum Computing, and previously of IBM Research, and Robert König of the Institute for Advanced Study and Zentrum Mathematik, Technische Universität München. It’s now published in Science as “Quantum advantage with shallow circuits.” What the scientists proved is that there are certain problems that require only a fixed circuit depth when done on a quantum computer even if you increase the number of qubits used for inputs. These same problems require the circuit depth to grow larger when you increase the number of inputs on a classical computer. To make up some illustrative numbers, suppose you needed at most a circuit of depth 10 for a problem on a quantum computer no matter how many 0s and 1s you held in that many qubits for input. In the classical case you might need a circuit of depth 10 for 16 inputs, 20 for 32 inputs, 30 for 64 inputs, and so on for that same problem. This conclusively shows that fault tolerant quantum computers will do some things better than classical computers can.
ibm, 18.10.2018
tech_computing_quantum_advantage_supremacy  unternehmen_ibm  uni_de_tu_münchen  uni_uk_uwaterloo 
2 days ago
Cannabis in Kanada: Kaum legal, schon ausverkauft
Es ist gerade mal Tag 1 nach der Cannabis-Freigabe in Kanada - und schon heißt es für bestimmte Produkte: ausverkauft. Das gilt für den Online-Handel der Provinz Quebec genauso wie für die Geschäfte in den Provinzen Alberta und Prince Edward Island. Ähnlich das Bild an Kanadas Ostküste etwa in Neufundland. Thomas Clarke berichtet, er müsse seine Kunden wegschicken, weil das Geschäft komplett leer geräumt sei. Trevor Fencott vom Unternehmen Fire and Flower sagt, die Regale seien zwar gefüllt, aber derzeit könne der Online-Verkauf für die Provinz Saskatchewan nicht anlaufen, weil es zu wenig Nachschub gebe.
tagesschau, 19.10.2018
land_kanada  gesellschaft_konsum_droge  staat_politik_drogen  unternehmen_allg_drogen_profuktion_vertrieb 
3 days ago
Das menschliche Gehirn als Vorbild für vertrauenswürdige künstliche Intelligenz
Ramin Hasani arbeitet an der TU Wien an der Entwicklung von interpretierbaren Algorithmen der künstlichen Intelligenz. Am Samstag hält Ramin Hasani einen Vortrag im Rahmen des TEDx Simplexity Events im Wiener Volkstheater über künstliche Intelligenz (KI) im Alltagsgebrauch. In seiner Arbeit verbindet Hasani Erkenntnisse aus der Hirnforschung mit maschinellem Lernen und verbessert somit die funktionale Transparenz sowie die Robustheit von KI-Systemen.
futurezone, 19.10.2018
software_algorithmus_ki_blackbox  tech_ki_kontrolle_steuerung  uni_at_tu_wien  tech_ki_relational_reasoning  tech_ki_experten_assistenz_system  tech_ki_neuronales_netzwerk 
3 days ago
Smart Cities: Anspruch und Wirklichkeit
Zwischen Vision und Realität klafft bei Smart Cities oft eine gewaltige Kluft. Drei berühmte Beispiele zeigen, warum.
tr, 19.10.2018
gesellschaft_stadt_smart_city 
3 days ago
Internet-Infrastruktur: Stellungskampf um das DNS 2.0
Die Modelle für ein Datenschutz-freundlicheres Domain Name System spalten das Netz: DNS-Software- und -Diensteanbieter werfen der Browser Community vor, durch den Einsatz von DNS über HTTPS (DoH) massiv Datenverkehr an sich zu ziehen und die Konzentration zentraler Netzdienste voranzutreiben. Vertreter des Content-Delivery-Dienstleisters Cloudflare, der gemeinsam mit Mozilla bei DoH den Anfang machte, sprechen von einer Art Verzweiflungstat, weil die DNS-Gemeinde jahrelang eine Reform des überalterten Systems versäumt habe.
heise, 18.10.2018
internet_dienst_dns  internet_dienst_dns_doh  unternehmen_cloudflare  unternehmen_mozilla  unternehmen_google  internet_dienst_dns_dot  npo_rir_ripe  software_server_dns  software_browser_allg  krypto_verschlüsselung_transport 
3 days ago
Grünes Licht im EU-Parlament für Biometrie-Superdatenbank
Der Ausschuss für bürgerliche Freiheiten, Inneres und Justiz im EU-Parlament hat Mitte der Woche den Weg freigemacht für einen umfangreichen Umbau der Sicherheitsarchitektur der Gemeinschaft, mit dem die biometrische Überwachung der Bevölkerung deutlich ausgebaut würde. Mit dem mit großer Mehrheit befürworteten Gesetzespaket sollen die Datenbanken in den Sektoren Sicherheit, Grenzschutz und Migrationsmanagement wie das Schengen-Informationssystem (SIS), das Visa-Register (VIS) oder das künftige Einreisesystem über ein Suchportal verknüpft und sensible Personendaten wie biometrische Merkmale über eine einzige Schnittstelle abgeglichen werden.
heise, 18.10.2018
eu_parlament_ausschuss_libe  eu_sis_vis  eu_etias  datenbank_biometrie  datenbank_vernetzung_zentralisierung  land_europa 
3 days ago
Verfassungsschützer verteidigt Behörde
Vor dem 1. Untersuchungsausschuss ("Breitscheidplatz") hat ein Referatsleiter aus dem Bundesamt für Verfassungsschutz seine Behörde gegen den Verdacht verteidigt, über den späteren Attentäter Anis Amri 2016 mehr gewusst zu haben als sie heute einräumen möchte. "Im Fall Amri war es uns leider nicht möglich, den Anschlag zu verhindern, denn es gab keine Quelle im Umfeld des Täters. In anderen Fällen gelingt uns das sehr wohl", sagte der Zeuge Thilo Bork in seiner Vernehmung an Donnerstag. Amri sei vor dem Zeitpunkt des Attentats für den Verfassungsschutz "nur eine Person unter sehr vielen" radikalislamischen Gefährdern gewesen.
hib, 18.10.2018
land_deutschland  geheimdienst_de_verfassungsschutz  de_bundestag_ausschuss_untersuchung  geheimdienst_allg_desinformation  terror_anschlag  geheimdienst_polizei_informant_vperson 
3 days ago
Hilfe bei der geistigen Selbstverteidigung
„Sabotage und psychologische Kriegsführung - Ein Handbuch“ wurde herausgegeben von den beiden Wissenschaftern Florian Wenninger und Jürgen Pfeffer und ist auf den ersten Blick genau das: Eine Anleitung für Gegner des Naziregimes, in der beschrieben wird, wie in den von Deutschland besetzten europäischen Ländern Verwirrung gestiftet, Soldaten demotiviert und kriegswichtige Abläufe gestört werden können - und zwar nicht durch große Organisationen wie dem französischen oder italienischen Widerstand, sondern direkt von Einzelpersonen. Das Buch ist in erster Linie ein historisches Dokument, das Einblick in den damaligen Geheimdienst der USA gibt. Der Herausgeber Florian Wenninger vom Wiener Institut für Zeitgeschichte betont aber auch, dass man in dem Buch erstaunliche Parallelen zur aktuellen Welt von Social Media und Fake News, von Hasspostings, Online-Foren und Truther-Seiten finden kann. Ich habe Florian Wenninger getroffen und mir alles erklären lassen.
fm4, 18.10.2018
geheimdienst_us_cia  militär_allg_kriegsführung_psyop  militär_allg_kriegsführung_guerilla  gesellschaft_widerstand_aufstand_revolution  wissenschaft_geschichte_geheimdienst  wissenschaft_geschichte_militär  land_usa  land_deutschland  militär_allg_sabotage  wissenschaft_politik  geheimdienst_allg_desinformation  geheimdienst_allg_psyop  geheimdienst_allg_manipulation_propaganda  geheimdienst_allg_diskreditierung 
3 days ago
MIT system aims to prevent attacks made possible by Meltdown/Spectre
A common way to try to prevent such attacks is to split up memory so that it's not all stored in one area. Imagine an industrial kitchen shared by chefs who all want to keep their recipes secret. One approach would be to have the chefs set up their work on different sides - that's essentially what happens with the "Cache Allocation Technology" (CAT) that Intel started using in 2016. But such a system is still quite insecure, since one chef can get a pretty good idea of others' recipes by seeing which pots and pans they take from the common area. In contrast, the MIT CSAIL team's approach is the equivalent of building walls to split the kitchen into separate spaces, and ensuring that everyone only knows their own ingredients and appliances. (This approach is a form of so-called "secure way partitioning"; the "chefs", in the case of cache memory, are referred to as "protection domains.") As a playful counterpoint to Intel's CAT system, the researchers dubbed their method "DAWG", which stands for "Dynamically Allocated Way Guard." (The "dynamic" part means that DAWG can split the cache into multiple buckets whose size can vary over time.) Lebedev co-wrote a new paper about the project with lead author Vladimir Kiriansky and MIT professors Saman Amarasinghe, Srini Devadas and Joel Emer. They will present their findings next week at the annual IEEE/ACM International Symposium on Microarchitecture (MICRO) in Fukuoka City, Japan. The team is quick to caution that DAWG can't yet defend against all speculative attacks. However, they have experimentally demonstrated that it is a foolproof solution to a broad range of non-speculative attacks against cryptographic software.
eurekalert, 18.10.2018
uni_us_mit  itsicherheit_cpu_meltdown_spectre  itsicherheit_sandbox_isolierung  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_speicher  tech_hw_chip_cpu_cache 
4 days ago
Bericht zu türkischen Medien: "Nahezu vollständig gleichgeschaltet"
In einem internen Lagebericht zur Situation der Medien in der Türkei zeichnet das Auswärtige Amt ein kritisches Bild. Die "Meinungs- und Pressefreiheit sind akut bedroht", heißt es dort, "die türkischen Medien nahezu vollständig gleichgeschaltet". Zudem seien die Medien zu "patriotischer Berichterstattung" aufgefordert worden, seitdem das türkische Militär Anfang des Jahres die Invasion im nordsyrischen Afrin gestartet habe. Auf den insgesamt 38 Seiten des Lageberichts des Auswärtigen Amtes finden sich weitere Passagen, die schärfer formuliert sind als in den vorangegangenen Papieren. Kritik durch Reporter werde mit Festnahmen geahndet, und in den vergangenen zwei Jahren seien etwa 200 Medien per Notstandsdekret geschlossen worden, weil ihnen eine Nähe zu Fethullah Gülen unterstellt wird. "Festgenommene Journalisten berichten von Misshandlungen im Polizeigewahrsam", heißt es in dem Bericht. Etwa 3000 Journalisten, so schreibt das Auswärtigen Amt, "haben durch [Medien-] Schließungen ihre Anstellung verloren und - gebrandmarkt als Gülenisten oder PKK-Sympathisanten - keine Aussicht darauf, eine neue zu finden". Zahlreiche Journalisten säßen zudem aufgrund von konstruierten Anschuldigungen in Haft. Mittlerweile seien etwa 90 Prozent der türkischen Medien personell oder finanziell mit der Regierungspartei AKP verbunden. Die restlichen Medien würden finanziell ausgehungert, beispielsweise indem Anzeigenkunden bedroht würden. Medien, die bislang eher regierungskritisch berichtet haben, würden sich deshalb immer häufiger selbst zensieren.
tagesschau, 17.10.2018
land_türkei  tr_regierung  partei_tr_akp  de_ministerium_aa_lagebericht  staat_repression_medien_presse  recht_grundrecht_meinungsfreiheit  recht_grundrecht_pressefreiheit  staat_propaganda_kriminalität_terrorismus  staat_propaganda_krieg  staat_propaganda_nationalismus  staat_repression_opposition_dissidenz  gericht_allg_gesinnungsjustiz  zensur_presse_medien  zensur_selbstzensur 
4 days ago
Bittere Armut und unmenschliche Minijobs
Dieses Erbe der letzten Regierung unter einem SPD-Kanzler bleibt präsent: Der Niedriglohnbereich, ausgebaut unter Gerhard Schröder, nimmt einen zentralen Platz im sogenannten Schattenbericht der Nationalen Armutskonferenz ein. Dort wird aufgezeigt, dass sich nicht nur Arbeitslose, sondern auch eine stetig wachsende Zahl von Menschen, die einem Erwerb nachgehen, selbst in Deutschland mit bitteren Phänomenen der Armut herumschlagen müssen. Dass dies aus unterschiedlichen Gründen versteckt wird, passt zum Namen des Berichts. Offiziell wird der Begriff "Schattenbericht" von Barbara Eschen, der Sprecherin der Nationalen Armutskonferenz, damit begründet, dass er als eine Art Parallelbericht zum Armuts- und Reichtumsbericht der Bundesregierung fungieren soll. Es geht um eine Parallelwelt, die kaum, wenn überhaupt, von denen wahrgenommen wird, die damit nicht in Berührung kommen oder nicht in Berührung kommen wollen. Der Schattenbericht nennt folgende Phänomene: Die Erwerbsarmut hat sich in den letzten zehn Jahren verdoppelt- wie in keinem anderen Land Europas, wird dazu angemerkt. Zwischen 2004 und 2014 stieg der Anteil der "working poor" an allen Erwerbstätigen auf 9,6 Prozent, wie dann auch im Tagesschau-Bericht vermerkt wird. Man konstatiert, dass der Motor des Niedriglohnbereichs die Minijobs seien, "mit derzeit 7,5 Millionen Beschäftigten, wobei 4,7 Millionen Minijober*innen ausschließlich geringfügig beschäftigt sind".
telepolis, 17.10.2018
land_deutschland  ngo_eapn_nak  unternehmen_allg_arbeit_prekär  gesellschaft_armut  gesellschaft_klassen  staat_politik_sozial_arbeitsmarkt_arbeitslose  staat_politik_sozial  unternehmen_allg_arbeit_flexibel  unternehmen_allg_arbeit_leih_zeit 
4 days ago
Digitale Identitäten
Die Rolle des Staates bei der Verwaltung digitaler Identitäten ist ein Aspekt der Antwort der Bundesregierung (19/4987) auf eine Kleine Anfrage der FDP-Fraktion (19/4321). Wie die Bundesregierung darin ausführt, ist die zweifelsfreie Feststellung der Identität "die Basis einer jeden Vertrauensbeziehung, die wiederum allen elektronischen Geschäfts- und Verwaltungsprozessen zugrunde liegt". Weiter schreibt die Bundesregierung, dass sie es als originäre staatliche Aufgabe sehe, "Identitäten von Bürgern zu verwalten und zu bestätigen". Dies gelte für die physische wie auch die digitale Welt gleichermaßen. Solche Identitäten dienten in der Regel als Basis für abgeleitete Identitäten weiterer Systeme. Zugleich verweist die Bundesregierung darauf, dass Bund und Länder für die Abwicklung digitaler Online-Leistungen Nutzerkonten bereitstellten, über die sich Nutzer für die im Portalverbund verfügbaren elektronischen Verwaltungsleistungen von Bund und Ländern einheitlich identifizieren können. Darüber hinaus werde mit der Bereitstellung einer eID-Funktion im Personalausweis und elektronischen Aufenthaltstitel für die Bürger "die Möglichkeit der sicheren, zweifelsfreien und einfachen Identifizierung bei Handel und Dienstleistungen geschaffen, wo immer der Anbieter eine solche Identifizierung für erforderlich hält".
hib, 17.10.2018
datenschutz_id_management  eid_dokument_npa  datenbank_dlt_blockchain  internet_id_provider  itsicherheit_authentisierung_id_token  de_bundestag_dip  de_ministerium_bmi  tech_anwender_autonomie  itsicherheit_authentisierung_ssi  recht_eu_vo_eidas  recht_eu_vo_dsgvo  gesetz_de_bdsg  recht_grundrecht_infoselbstbestimmung  land_europa  land_deutschland 
4 days ago
Gendatenbanken erlauben bald Identifizierung fast aller weißen US-Amerikaner
Gegenwärtig können rund 60 Prozent der US-Amerikaner europäischer Herkunft durch öffentlich verfügbare Gendatenbanken identifiziert werden, schon in wenigen Jahren wird das für alle gelten. Denn wenn nur 2 Prozent einer Bevölkerungsgruppe in solch einer Datenbank versammelt sind, enthält sie für 90 Prozent der gesamten Gruppe mindestens einen Cousin oder eine Cousine dritten Grades, die eine Identifizierung ermöglicht. Das haben Forscher ermittelt, die einen spektakulären Kriminalfall als Anlass für ihre Analyse genommen hatten. Als Konsequenz fordert das Team um Yaniv Erlich von der Columbia University, dass die Daten verschlüsselt werden, damit nur berechtigte Personen sie einsehen und verwenden können.
heise, 17.10.2018
biometrie_dna_analyse  datenbank_biometrie_dna  überwachung_person_identifizierung  land_usa  datenschutz  datenschutz_id_management  unternehmen_allg_biotechnik  wissenschaft_biologie_genetik_genealogie 
4 days ago
Kanada legalisiert Cannabis: Kiffen mit staatlichem Qualitätssiegel
Ab heute darf jeder Erwachsene Cannabis in geringen Mengen kaufen, besitzen und konsumieren, allerdings nicht am Steuer. Der Rest ist ein Patchwork, geregelt von Kanadas Provinzen und Territorien, vergleichbar den deutschen Bundesländern. Fast alle haben beschlossen, dass der zulässige Höchstbesitz 30 Gramm beträgt - in Quebec allerdings ist es mit 150 Gramm das Fünffache. In Nova Scotia zum Beispiel wird die Droge nur über Abgabestellen der Regierung, vergleichbar den kanadischen Alkoholgeschäften, verkauft - auch online. In British Columbia sind auch private Geschäfte zugelassen. Das Mindestalter liegt mal bei 18, mal bei 19 Jahren. Den Schwarzmarkt auszutrocknen und Minderjährige besser vor der Droge zu schützen, gehört aber zu den erklärten Zielen der kanadischen Regierung. Nun blickt die Welt gebannt auf die erste der großen G7-Industrienationen und nach Uruguay überhaupt erst das zweite Land, das Marihuana freigibt. Ökonomen rechnen mit einem milliardenschweren Markt. Ob Gummibärchen, Schokolade Zimtschnecken oder Bier - überall könnte demnächst Marihuana drin sein. "Demnächst" heißt allerdings frühestens in einem Jahr, bis dahin bleiben all diese Produkte auch in Kanada verboten.
tagesschau, 17.10.2018
land_kanada  staat_politik_drogen  unternehmen_allg_untergrund  kriminalität_ok_drogen  unternehmen_allg_drogen_produktion_vertrieb 
5 days ago
Status of Implementation of PPD-28: Response to the PCLOB’s Report, October 2018
Today, ODNI is releasing the report “Status of Implementation of PPD-28: Response to the PCLOB’s Report, October 2018” prepared by ODNI’s Office of Civil Liberties, Privacy, and Transparency (CLPT) in consultation with other relevant ODNI components and relevant elements of the Intelligence Community (IC). This report outlines the status of the IC’s implementation of Presidential Policy Directive-28, Signals Intelligence (PPD-28), and responds to the report on PPD-28 by the Privacy and Civil Liberties Oversight Board (PCLOB). Today , the PCLOB released its report, in redacted form, and it was posted on PCLOB’s public website: www.pclob.gov.
odni, 16.10.2018
us_regierung_ppd28  überwachung_int_sigint_comint  us_regierung_pclob  land_usa 
5 days ago
Der AMS-Algorithmus ist ein „Paradebeispiel für Diskriminierung“
Dieses Programm wurde im Auftrag des AMS von der Synthesis Forschung GmbH innerhalb von zehn Monaten entwickelt, wie Johannes Kopf, Vorstand des AMS, im futurezone-Interview erklärt hat. Die Synthesis Forschung hat vergangenen Freitag ein Papier zum dahinterliegenden „AMS-Arbeitschancenmodell“ veröffentlicht (PDF). Nach diesen darin veröffentlichten Kriterien werden Arbeitslose künftig in drei Gruppen eingeteilt und zwar in jene mit niedrigen, mittleren und hohen Chancen am Arbeitsmarkt. Das Modell soll laut dem AMS-Vorstand Kopf dazu dienen, die Ressourcen der Arbeitsmarktpolitik langfristig effizienter einzusetzen. Konkret wird anhand des veröffentlichten Modells nun ersichtlich, dass es alleine fürs Frausein bestimmte Punkteabzüge gibt (0,14 Punkte), ebenso wie dafür, dass man als Frau womöglich auch noch Betreuungspflichten hat (0,15 Punkte). Die Betreuungspflichten spielen demnach ausschließlich bei weiblichen Personen eine Rolle bei ihren künftigen Jobchancen. Alle Menschen über 30 bekommen zudem alleine aufgrund ihres Alters Punkteabzüge, ab 50 fallen diese sogar noch drastischer aus (0,7 Punkte). Menschen, die „gesundheitlich beeinträchtigt“ sind bekommen ebenfalls Abzüge im System (0,67 Punkte), ebenso wie Menschen, die aus Nicht-EU-Ländern stammen. Positivpunkte gibt es für eine Lehre. Eine Matura oder höhere Ausbildung zählt nur minimal dazu.
futurezone, 17.10.2018
land_österreich  überwachung_profiling_scoring  staat_politik_sozial_arbeitsmarkt_arbeitslose  überwachung_person_profil  staat_repression_diskriminierung  staat_repression_arbeitslose  überwachung_verhalten  datenanalyse_prognose_vorhersage  at_ministerium_bmasgk_ams 
5 days ago
Gesichtserkennung in polizeilich genutzten EU-Datenbanken
Gesichtsbilder in Datenbanken im EU-Bereich Justiz und Inneres sind ein Thema der Antwort der Bundesregierung (19/4889) auf eine Kleine Anfrage der Fraktion die Linke (19/4505). Danach enthalten das Visa-Informationssystem und das Schengener Informationssystem sowie die Europol-Dateien Gesichtsbilder. Recherchen mittels Gesichtsbildern sind den Angaben zufolge bei Europol in den entsprechenden Datenbeständen möglich.
hib, 16.10.2018
biometrie_gesicht  eu_sis_vis  eu_ecris  datenbank_biometrie  land_europa  geheimdienst_eu_europol  geheimdienst_de_bka_ges  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  überwachung_video_ki  datenanalyse_bild_video  land_deutschland  sicherheitsforschung_de  sicherheitsforschung_biometrie  wissenschaft_forschungsinstitut_fraunhofer  gesetz_de_eid_förderung  datenbank_population  land_usa  datenbank_biometrie_iafis  geheimdienst_us_fbi  geheimdienst_us_dhs  datenbank_biometrie_hart_ident  geheimdienst_polizei_datenaustausch  überwachung_person_identifizierung  abkommen_datenaustausch  biometrie_fingerabdruck  de_ministerium_bmi  de_bundestag_dip 
5 days ago
Reaping and breaking keys at scale: when crypto meets big data
This research was about public keys found on the internet. As you know, public keys are meant to be publicly available in order to typically be able to verify signatures produced by the private key holder or to encrypt content that only the private key holder is able to decrypt. One question we may ask ourselves is: to which extent can we deduce the private keys out of their respective public keys? Unsurprisingly, the theoretical answer is none! It is not possible at all to recover the private key out of a public key without solving problems that are considered intractable with technology at our disposal today. Whew! We are safe, aren’t we? Well… The thing is: there is the theoretical answer, which is even sometimes mathematically proven to be absolutely true, but there is also the “practical” answer when we take into account that the theory might not have been translated perfectly into code and that implementations may have some flaws. So we decided to gather as many keys as we could and see how is the practical state of public key cryptography on the internet. So, how many keys are trivially vulnerable to a batch factorization? We’ve run our custom distributed batch-gcd algorithm on our dataset made of over 340 million keys and have found that on average, 1 key out of 1600 is vulnerable to batch-gcd in our dataset. We broke over 210k RSA keys in total. Out of these vulnerable keys, 207k are X.509 certificates, most of which are not in use anymore, however over 260 certificates are still in use and over 1400 certificates are no older than 2017. We broke Over 3100 SSH keys. We found 295 batch-gcd vulnerable PGP keys, out of which 287 have a composite factor. We found that batch-gcd vulnerable keys with composite factors were mostly PGP keys. There are more of those from PGP key sources than from SSH and X.509 key sources combined. In total, we found 486 vulnerable keys with a composite factor. In the end, considering the results of our research and the current state of the art, we recommend using Elliptic-curve based cryptography whenever you have the choice over RSA, since it is easier to implement, more resilient to failures, and has better performances than RSA. Furthermore, we advise you to use 4096 bit keys for RSA, whenever you are mandated to work with RSA.
kudelski security, 16.10.2018
krypto_algo_rsa  krypto_faktorisierung  krypto_tls_x509  krypto_ssh  krypto_openpgp  krypto_ecc  krypto_problem_dlp  tech_computing_distributed  tech_computing_parallel 
5 days ago
36 Millionen Euro: ZITiS baut Supercomputer zur Entschlüsselung
Die IT-Behörde ZITiS soll nächstes Jahr 36,7 Millionen Euro bekommen, ein Viertel mehr als dieses Jahr. Von diesem Geld wollen die staatlichen Hacker „hochmoderne technische Ausstattung“ kaufen. Ganz oben auf der Wunschliste steht ein Hochleistungsrechner, „der vorrangig im Bereich der Kryptoanalyse genutzt wird“ – also zur Entschlüsselung. Dieser Supercomputer hat „höchste Priorität“ für die ZITiS-Abnehmer Verfassungsschutz, Bundeskriminalamt und Bundespolizei. Vor zwei Wochen wurde bekannt, dass ZITiS auch einen Quantencomputer einsetzen will. Ob Supercomputer und Quantencomputer verschiedene Projekte sind, will ZITiS auf Anfrage nicht verraten: „Zu unseren Projekten und verwendeten Technologien können wir keine Auskunft geben.“ Da die Entwicklung nutzbarer Quantencomputer jedoch noch in den Kinderschuhen steckt, dürfte der Hochleistungsrechner ein eigenes Projekt sein, der zeitnah in Betrieb gehen soll. Im Bereich Telekommunikationsüberwachung (TKÜ) arbeitet ZITiS an zwei Projekten, die bisher beim BKA angesiedelt waren. ZITiS setzt das „Projekt INTLI“ (Internationale Zusammenarbeit in der TKÜ) fort, „das sich mit der Standardisierung des Austauschs von TKÜ-Daten auf Grundlage der Rahmenrichtlinie Europäische Ermittlungsanordnung beschäftigt“. Die EU-Richtlinie ermöglicht grenzüberschreitende Überwachung von Telekommunikation. ZITiS will auch die Entwicklung von Staatstrojanern vorantreiben. Mit dem „Projekt SMART“ soll ZITiS das BKA unterstützen „bei der Entwicklung einer Quellen-TKÜ-Lösung für mobile Endgeräte“, also einem Trojaner zum Abhören von Kommunikation.
netzpolitik, 16.10.2018
de_ministerium_bmi_zitis  tech_computing_highperformance_super  krypto_analyse  land_deutschland  staat_allg_haushalt  geheimdienst_polizei_datenaustausch  recht_eu_rl_eea_ermittlungsanordnung  überwachung_quellen_tkü 
5 days ago
Ungarn: Umstrittenes Gesetz gegen Obdachlose tritt in Kraft
Eine Uno-Expertin nennt die Maßnahme "grausam und unvereinbar mit den internationalen Menschenrechten": In Ungarn ist ein umstrittenes Gesetz in Kraft getreten, das im Freien übernachtende Obdachlose kriminalisiert. Dem Gesetz zufolge dürfen Wohnungslose nicht auf Straßen oder anderen öffentlichen Plätzen leben und übernachten. Die Polizei ist jetzt befugt, Obdachlose von der Straße zu vertreiben sowie Hütten und Verschläge zu räumen. Das Parlament hatte im Juni mit großer Mehrheit ein Gesetzespaket verabschiedet, das die Regelungen zu Obdachlosen von 2013 verschärfte [NB: https://pinboard.in/u:kraven/b:f46deaa0bb6b].
spiegel, 15.10.2018
land_ungarn  gesellschaft_armut_obdachlosigkeit  staat_propaganda_feindbild  staat_repression_obdachlose  staat_repression_diskriminierung 
6 days ago
Biometrische Videoüberwachung: Der Südkreuz-Versuch war kein Erfolg
Die Ergebnisse im Abschlussbericht nach dem monatelangen Test der biometrischen Gesichtserkennung sind nicht überzeugend und absichtlich geschönt worden. Solche Testergebnisse können nicht als Grund dafür herhalten, Biometrietechnik nun flächendeckend einführen zu wollen. Risiken und rechtliche Probleme werden im Bericht gar nicht erst angesprochen. Eine zeitgleich bekanntgegebene Meldung preist die Ergebnisse der drei erprobten Systeme als „erfolgreich“ und spricht von einem „enormen Mehrwert“ der Biometriesoftware für die Polizei [NB: https://pinboard.in/u:kraven/b:95cbed923a01]. Jedoch zeigen die wenigen Zahlen aus dem Bericht, dass die getesteten Systeme – anders als behauptet – keine akzeptablen Ergebnisse erbrachten. Zudem erweist sich, dass die Ergebnisse manipuliert wurden, um sie nicht ganz so desaströs aussehen zu lassen.
ccc, 13.10.2018
biometrie_gesicht  überwachung_video_ki  land_deutschland  polizei_de_bundespolizei  sicherheitsforschung_de  sicherheitsforschung_biometrie  de_ministerium_bmi  staat_propaganda_whitewashing  staat_politik_desinformation  biometrie_fehler_rate  polizei_allg_desinformation  wissenschaft_allg_pseudo  ngo_ccc  überwachung_person_identifizierung 
6 days ago
App schützt vor akustischem Tracking per Ultraschall
Viele Apps verlangen bei der Installation Zugriff auf das Mikrofon. Damit ist es möglich, das Verhalten von Menschen mittels Ultraschall via Smartphone aufzuzeichnen. IT-Sicherheitsexperten der Uni Braunschweig hatten im Zuge ihrer Forschungsarbeit herausgefunden, dass mindestens 234 Android-Apps die Mikrofon-Berechtigung für diese Zwecke missbrauchen. Durch das Ausspielen entsprechender akustischer Signale auf Webseiten können Nutzer identifiziert werden – und zwar über mehrere Geräte hinweg. Forscher der Fachhochschule St. Pölten haben deshalb eine App entwickelt, mit der das akustische Tracking blockiert werden kann. Mit SoniControl können Nutzer das akustische Ausspionieren selbst entdecken und mit akustischen Störsignalen abdrehen.
futurezone, 15.10.2018
software_mobile_app  software_os_linux_android  überwachung_identifizierung_itk_nutzer  überwachung_internet_tracking  wissenschaft_physik_akustik_ultraschall  überwachung_person_profil  tech_hw_mobilfunk_gerät  tech_hw_mikrofon  uni_at_fhstp 
6 days ago
Random Forest, k-Means, Genetik: Machine Learning anhand von drei Algorithmen erklärt
Machine-Learning-Algorithmen befähigen Computer, selbstständig zu lernen. Statt eine Vielzahl von Regeln im Quellcode zu programmieren, werden dafür statistische Algorithmen verwendet. Wer Machine Learning in seinen Programmen einsetzen will, sollte als Erstes die Funktionsweise und Einsatzzwecke der jeweiligen Algorithmen kennen. Hierzu müssen Anwender allerdings nicht unbedingt die Mathematik dahinter durchdringen, obwohl das natürlich hilfreich ist. Oft reicht es, die prinzipielle Funktionsweise der Algorithmen zu verstehen, die es als fertige Bausteine in diversen Programmiersprachenbibliotheken gibt. Das zeigen wir an Algorithmen, die die drei Hauptkategorien des Maschinenlernens repräsentieren: Supervised Learning (überwachtes Lernen), Unsupervised Learning (unüberwachtes Lernen) und Reinforcement Learning (bestärkendes Lernen).
golem, 15.10.2018
tech_ki_maschinelles_lernen_bestärkend  tech_ki_maschinelles_lernen_überwacht  tech_ki_maschinelles_lernen_unüberwacht  software_algorithmus_evolutionär_genetisch 
6 days ago
Wie Europa den Schutz gegen Tracking im Netz aufs Abstellgleis manövriert
Die ePrivacy-Verordnung soll digitale Kommunikation vor der Auswertung durch große Konzerne und undurchsichtige Werbefirmen schützen. Doch seit einem Jahr steckt der Prozess in der Sackgasse. Den großen Presseverlagen ist der Datenschutz ein Dorn im Auge. Nachrichtenseiten wie Spiegel Online finanzieren sich zum großen Teil über Werbung und kooperieren dafür mit der Schattenbranche der Datensammler. Ein neues EU-Gesetz soll Nutzern mehr Kontrolle über dieses Online-Tracking bieten – sehr zum Ärger der Verlage und von Konzernen wie Google und Facebook. Wegen des Lobbyings der Datenindustrie steht die geplante ePrivacy-Reform seit Längerem still. Wie eine Antwort des Wirtschaftsministeriums auf eine Frage der Abgeordneten Tabea Rößner nun zeigt, bekennt sich Deutschland offiziell weiterhin zu den ambitionierten Datenschutz-Plänen. Doch hinter den Kulissen lehnt die Bundesregierung sich bequem zurück.
netzpolitik, 15.10.2018
land_europa  eu_trilog_prozess  eu_europäischer_rat_der_eu  recht_eu_vo_eprivacy  staat_allg_untätigkeit  datenschutz  privatsphäre  überwachung_internet_tracking  unternehmen_allg_verlag  unternehmen_allg_itk_netz  internet_zugang_anbieter  internet_dienst_anbieter  unternehmen_allg_lobbyismus  überwachung_itk_verkehrs_metadaten  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_werbung  unternehmen_allg_daten_analyse_handel  überwachung_person_profil  überwachung_internet_nutzung  de_bundesregierung  land_deutschland  land_österreich  at_bundesregierung  internet_protokoll_http_cookie  staat_politik_desinformation  recht_eu_vo_dsgvo  datenschutz_opt_in_out  recht_grundrecht_infoselbstbestimmung  staat_politik_intransparenz 
6 days ago
Amri: Wenn der Verfassungsschutz einen Untersuchungsausschuss "unterwandert"
12 Tote und Dutzende zum Teil Schwerverletzte sind das Resultat des Anschlages auf den Weihnachtsmarkt in Berlin im Dezember 2016. Man muss daran erinnern angesichts der befremdlichen Auseinandersetzungen in und um die Untersuchungsausschüsse der Parlamente, hinter denen zu verschwinden droht, worum es eigentlich geht. Hauptfiguren sind im Bundestagsausschuss seit einigen Wochen bezeichnenderweise Beamte des Verfassungsschutzes. Gleichzeitig gab es im U-Ausschuss des Abgeordnetenhauses von Berlin Hinweise auf einen weiteren Informanten einer Sicherheitsbehörde im Umfeld von Anis Amri. Damit hätte sich die Zahl identifizierter V-Leute mittlerweile auf sechs erhöht. Hinter dem angeblichen "Einzeltäter" vom Breitscheidplatz wird in Umrissen ein größeres Szenario sichtbar.
telepolis, 15.10.2018
land_deutschland  geheimdienst_de_verfassungsschutz  de_ministerium_bmi  geheimdienst_polizei_kontrolle  de_bundestag_ausschuss_untersuchung  geheimdienst_allg_desinformation  geheimdienst_allg_manipulation_propaganda  terror_anschlag  geheimdienst_polizei_informant_vperson  staat_politik_desinformation  staat_politik_geheimhaltung  de_bundesland_berlin  geheimdienst_de_kriminalamt_staatsschutz  geheimdienst_de_lka 
6 days ago
Smart Cities: Wer soll das bezahlen?
Die intelligenteste Infrastruktur nützt Städtern wenig, wenn das Wohnen unerschwinglich wird. Doch Stadtplaner und Architekten halten Lösungen parat. Einen Joker im Wohnungspoker können Architekten und Bauherren für günstigere Wohnungen noch ausspielen: die Modulbauweise. Ganze Wohneinheiten – komplett vorgefertigt mit Verkabelung und Wasseranschlüssen – werden schnell an ein Gerüst aus Stahl und Beton eingehängt. "Rein technische Lösungen bringen für mehr bezahlbaren Wohnraum gar nichts", sagt ETH-Soziologe Christian Schmid. "Es klappt schlicht nicht wegen der hohen Bodenpreise." Er empfiehlt eine weniger technische, aber nicht minder intelligente Lösung: Die Bewohner von Wohnanlagen sollen mehr Räume kollektiv nutzen – mehr gemeinsames Essen und Kochen, Dachlandschaften für alle. Selbst Wohnungen ohne eigene Küche kann er sich vorstellen [NB: Jo, fehlt nur noch das gemeinsame, "soziale Etagenklo" - hatten wir schon in der Geschichte]. "Dafür müssen sich aber soziale Gemeinschaften der Bewohner entwickeln. Das braucht Zeit und Engagement", so Schmid.
tr, 15.10.2018
system_kapitalismus  gesellschaft_mangel_bedürfnisbefriedigung  wissenschaft_soziologie  wissenschaft_stadtplanung  kultur_architektur  absurdität_kuriosität  gesellschaft_armut  gesellschaft_klassen 
6 days ago
Climate report understates threat
The UN’s Intergovernmental Panel on Climate Change’s Special Report on Global Warming of 1.5 degrees Celsius, released on Monday, is a major advance over previous efforts to alert world leaders and citizens to the growing climate risk. But the report, dire as it is, misses a key point: Self-reinforcing feedbacks and tipping points—the wildcards of the climate system—could cause the climate to destabilize even further. The report also fails to discuss the five percent risk that even existing levels of climate pollution, if continued unchecked, could lead to runaway warming—the so-called “fat tail” risk. These omissions may mislead world leaders into thinking they have more time to address the climate crisis, when in fact immediate actions are needed. To put it bluntly, there is a significant risk of self-reinforcing climate feedback loops pushing the planet into chaos beyond human control.
thebulletin, 09.10.2018
uno_ipcc  umwelt_klima_katastrophe_kipppunkt_feedback  umwelt_klima_katastrophe_temperatur_treibhauserde_heißzeit  umwelt_klima_katastrophe_inhabitable_zone 
7 days ago
The Illustrated TLS Connection
Every byte of a TLS connection explained and reproduced. In this demonstration a client has connection to a server, negotiated a TLS 1.2 session, sent "ping", received "pong", and then terminated the session.
krypto_tls  krypto_verschlüsselung_transport 
7 days ago
AMS bewertet Arbeitslose künftig per Algorithmus
Nach mehrjähriger Vorbereitung wird ab Jänner des kommenden Jahres flächendeckend ein neues EDV-Programm zum Einsatz kommen, das die Perspektiven aller Arbeitslosen in Österreich bewertet. Anhand von dutzenden Merkmalen wird ein Algorithmus die Arbeitslosen, die Kunden des AMS, in drei Kategorien einteilen: in jene mit hohen, mittleren und niedrigen Chancen, am Arbeitsmarkt unterzukommen. Dazu werden vom Programm verschiedenste Daten verarbeitet. Daneben werden auch weitere Faktoren analysiert. So etwa, wie die Chancen in der Region sind, in der Arbeit gesucht wird, und ob jemand Voll- oder Teilzeit arbeiten möchte. Der größte Teil der Informationen soll automatisch verarbeitet werden. Das AMS hat zum Beispiel Zugriff auf die Daten des Hauptverbands der Sozialversicherungen. Zunächst soll die Bewertung durch den Algorithmus keine Folgen haben, sagt AMS-Vorstand Kopf. Sprich: Die Vergabe von Fördermaßnahmen wird nicht daran geknüpft werden, wer in welcher Gruppe ist, auch spezielle Zielsetzungen in Verbindung mit der Dreiteilung gibt es 2019 noch nicht. Ab 2020 könnte sich das aber ändern und die AMS-Ausgaben entsprechend der Einteilung angepasst werden. Bei Personen mit schlechter Perspektive, und genau das ist der Knackpunkt für Kritiker, soll laut dem Dokument aber ebenfalls gespart werden. Begründung: Arbeitsmarktpolitische Interventionen sind hier vergleichsweise teuer und können nur einer beschränkten Zahl von Menschen die Rückkehr auf den Jobmarkt ermöglichen.
standard, 10.10.2018
land_österreich  datenanalyse_multisource  überwachung_profiling_scoring  staat_politik_sozial_arbeitsmarkt_arbeitslose  überwachung_person_profil  staat_repression_diskriminierung  staat_repression_arbeitslose  überwachung_verhalten  datenanalyse_prognose_vorhersage  at_ministerium_bmasgk_ams 
7 days ago
"Ein völlig neues Kapitel der Künstlichen Intelligenz"
Moritz Helmstaedter erforscht den Schaltplan des menschlichen Gehirns. Künftig, so die Vorhersage des Managing Directors am Max-Planck-Institut für Hirnforschung, lassen sich wirkliche Gehirn-Computer bauen. Wie geht es weiter mit Deep Learning? Welche Ansätze in der Entwicklung künstlicher Intelligenzen sind vielversprechend, welche Architekturen führen in eine Sackgasse? Moritz Helmstaedter spricht Ende November auf dem Innovators Summit AI in München darüber, welche Erkenntnisse aus der aktuellen Hirnforschung hilfreich sind. Im Gespräch mit Technology Review gibt er einen Einblick.
tr, 12.10.2018
tech_ki_maschinelles_lernen_deep_learning  wissenschaft_forschungsinstitut_mpg_mpi  wissenschaft_forschungsprojekt_human_brain  wissenschaft_informatik_neuro  wissenschaft_ki  wissenschaft_neurologie  wissenschaft_physiologie_neuro  tech_computing_neuromorphic  tech_ki_neuronales_netzwerk 
7 days ago
If Supermicro boards were so bug-ridden, why would hackers ever need implants?
Whether spy chips reported by Bloomberg existed, attackers had much easier options. By now, everyone knows the premise behind two unconfirmed Bloomberg articles that have dominated security headlines over the past week. The complexity, sophistication, and surgical precision needed to pull off such attacks as reported are breathtaking, particularly at the reported scale. The other monumental effort required by the reported supply-chain attacks is the vast amount of engineering and reverse engineering. Based on Bloomberg’s descriptions, the attacks involved designing at least two custom implants (one that was no bigger than a grain of rice), modifying the motherboards to work with the custom implants, and ensuring the modified boards would work even when administrators installed new firmware on the boards. While the requirements are within the means of a determined nation, three hardware security experts interviewed for this story said the factory-seeded hardware implants are unnecessarily complex and cumbersome, particularly at the reported scale, which involved almost 30 targets. “Attackers tend to prefer the lowest-hanging fruit that gets them the best access for the longest period of time,” Steve Lord, a researcher specializing in hardware hacking and co-founder of UK conference 44CON, told me. “Hardware attacks could provide very long lifetimes but are very high up the tree in terms of cost to implement.” “I spoke with Jordan a few months ago,” Moore said, referring to Jordan Robertson, one of two reporters whose names appear in the Bloomberg articles. “We chatted about a bunch of things, but I pushed back on the idea that it would be practical to backdoor Supermicro BMCs with hardware, as it is still trivial to do so in software. It would be really silly for someone to add a chip when even a non-subtle change to the flashed firmware would be sufficient.”
ars technica, 11.10.2018
medien_presse_bloomberg  land_usa  land_china  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  tech_computer_server  itsicherheit_verdeckterkanal_data_exfil  geheimdienst_polizei_infiltration_tech  itsicherheit_malware_spyware  itsicherheit_firmware  unternehmen_supermicro  überwachung_backdoor_software  itsicherheit_exploit_flaw  itsicherheit_code_signing 
7 days ago
FBI records shed light on the agency's impersonation of journalists and documentary filmmakers
Newly public Federal Bureau of Investigation (FBI) documents outline for the first time the specifics of the agency's guidelines for impersonating members of the news media in undercover activities and operations. The FBI released the guidelines after the Reporters Committee for Freedom of the Press filed a Freedom of Information Act (FOIA) lawsuit when the agency failed to respond to a request for records about its impersonation of documentary filmmakers, specifically. In September 2016, the office issued a formal report noting that the FBI had prepared new guidelines setting forth "approval levels for sensitive circumstances specifically in situations in which [FBI] employees represent, pose, or claim to be members of the news media or a documentary film crew." The Reporters Committee filed the FOIA request after it was revealed in court that FBI agents posed as filmmakers in order to interview suspects as part of its investigation into a 2014 armed standoff between the Bureau of Land Management and supporters of cattle rancher Cliven Bundy, and used "professional credentials, websites and business cards" to lend their fake documentary film company — Longbow Productions — the appearance of authenticity. In response to part of that FOIA request, the FBI has asserted what is known as a "Glomar" response, refusing to confirm or deny the existence of records related to other instances in which it has impersonated documentary filmmakers during the course of its investigations. In support of its argument, in a recent filing the FBI went so far as to argue that disclosing these records "would allow criminals to judge whether they should completely avoid any contacts with documentary film crews, rendering the investigative technique ineffective." In response, the Reporters Committee argued that this is precisely the reason why disclosure of information regarding FBI media impersonation is so important: this tactic has a chilling effect on journalists and documentary filmmakers, and sources are less likely to speak candidly to members of the news media if they think that the journalist is an agent of the government [NB: https://pinboard.in/u:kraven/b:6f5b8e3a4694].
rcfp, 05.10.2018
geheimdienst_us_fbi  geheimdienst_us_fbi_diog  geheimdienst_polizei_infiltration_humint  überwachung_int_humint  geheimdienst_polizei_tarnung_undercover  land_usa  medien_presse_investigativ  überwachung_chilling_effect  medien_film_dokumentation  ngo_rcfp 
7 days ago
Boston Dynamics will definitely win the first Robot Ninja Warrior
Everyone’s favorite future robot overlords are back with a new trick: parkour. SoftBank-owned Boston Dynamics released a short video today that shows its bipedal humanoid Atlas robot breezing over a log before showing some serious ups as it hops to the top of a set of staggered boxes.
verge, 11.10.2018
unternehmen_boston_dynamics  tech_roboter_atlas  tech_roboter_allg_agilität  tech_roboter_allg_humanoid  tech_roboter_allg_bipedal  video_youtube 
7 days ago
Weder Asteroid noch Komet: Oumuamua gibt weiter Rätsel auf
Das interstellar reisende Objekt Oumuamua (hawaiianisch für "Kundschafter") stellt Forscher vor immer neue Rätsel, wie das Quanta Magazine berichtet. Zu Beginn gingen die Astronomen davon aus, dass es sich bei Oumuamua um einen Felsbrocken handelt, wie er auch im Asteroidengürtel zwischen den Umlaufbahnen von Mars und Jupiter zu finden wäre. Dann änderte sich die Meinung der Beobachter und Oumuamua wurde als Komet eingestuft, als Eisblock, der aus den äußeren Sphären eines weit entfernten Sonnensystems stammen könnte. Jetzt hat eine neue Analyse ergeben, dass das vermutlich nicht stimmt. "Oumuamua ist vielleicht doch kein Komet. Unabhängig davon, ob es sich um einen Asteroiden oder einen Kometen handelt, Oumuamua unterscheidet sich von allem, was wir bisher gesehen haben", heißt es in der Studie. Versuche, das Sonnensystem, aus dem Oumuamua stammt, zu identifizieren sind bisher gescheitert. Zusätzliche Daten werden die Astronomen auch nicht mehr bekommen. Oumuamua ist inzwischen außer Reichweite für die Instrumente.
futurezone, 11.10.2018
wissenschaft_astronomie_asteroid  wissenschaft_astronomie_komet 
7 days ago
Gesichtserkennung: Test am Bahnhof Südkreuz erfolgreich abgeschlossen
Die Bundespolizeidirektion hat den Abschlussbericht zum zweiphasigen Test der Gesichtserkennung am Sicherheitsbahnhof Südkreuz in Berlin veröffentlicht. Danach lieferte die intelligente Videoanalyse unter realistischen Testbedingungen eine Trefferrate von über 80 Prozent. Zudem lag die Falscherkennungsrate unter 0,1 Prozent: Bei jeweils 1000 analysierten Gesichtsaufnahmen wurde eine Person falsch erkannt. In einer eigens zum Abschlussbericht verfassten Stellungnahme von Innenminister Seehofer [NB: https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2018/10/gesichtserkennung-suedkreuz.html] heißt es, dass mit der intelligenten Videoanalyse eine effizientere und effektivere Polizeiarbeit möglich ist. "Die Ergebnisse zeigen, dass die Technik zur Gesichtserkennung unsere Polizistinnen und Polizisten im Alltag erheblich unterstützen kann. Die Systeme haben sich in beeindruckender Weise bewährt, so dass eine breite Einführung möglich ist", meinte Seehofer in seiner Einschätzung.
heise, 11.10.2018
biometrie_gesicht  überwachung_video_ki  land_deutschland  polizei_de_bundespolizei  sicherheitsforschung_de  sicherheitsforschung_biometrie  de_ministerium_bmi  staat_propaganda_whitewashing  staat_politik_desinformation  biometrie_fehler_rate  polizei_allg_desinformation  wissenschaft_allg_pseudo  überwachung_person_identifizierung 
7 days ago
Insect Allies: Das Pentagon scheint biologische Waffen zu entwickeln
Biologische Waffen können nicht nur irrtümlich, sondern auch durch Unfälle, Tests oder einfach Unachtsamkeit zu einem globalen Risiko werden, dessen wir uns bisher überhaupt nicht bewusst sind. Genetisch veränderte Krankheitserreger stellen eine existentielle Gefahr für die Menschheit dar, die einem nuklearen Winter nicht nachsteht. Aber die verheerenden Auswirkungen eines Atomkrieges basieren immerhin auf bewussten Entscheidungen von Menschen. Trotz dieser ungeheuren Gefahr gab es in den letzten Wochen massiert Berichte über die mögliche Entwicklung von biologischen Kampfstoffen oder "dual nutzbaren" biologischen Mitteln. Handelt es sich um Panikmache oder um berechtigte Sorge um die Zukunft der Menschheit?
telepolis, 11.10.2018
militär_us_darpa_office_bio_technologies  militär_us_darpa_projekt_insect_allies  waffe_bio  wissenschaft_biologie_genetik_engineering  abkommen_biowaffen  sicherheitsforschung_rüstung  land_usa  militär_allg_kriegsführung_abc  wissenschaft_biologie_invasion_neobiota_neozoen 
7 days ago
UN-Bericht: Naturkatastrophen immer gravierender
Überschwemmungen, Stürme, Hitzewellen, Dürren und Waldbrände verursachten mehr als doppelt so hohe Schäden wie im Zeitraum 1978 bis 1997, erklärte das UN-Büro für Katastrophenvorsorge (UNISDR) in Genf. Rund 1,3 Millionen Menschen kamen demnach zwischen 1998 und 2017 bei Naturkatastrophen ums Leben. 44 Prozent der Todesfälle würden auf klimabedingte Katastrophen zurückgehen. Außerdem seien etwa 4,4 Milliarden Kinder, Frauen und Männer verletzt oder obdachlos geworden oder hätten ihren Lebensunterhalt verloren. Die gemeldeten Schäden lagen dem Bericht zufolge bei umgerechnet rund 1,9 Billionen Euro. Es ist das Zweieinhalbfache der Schäden im 20-Jahres-Zeitraum davor. UNISDR geht davon aus, dass die tatsächliche Schadenshöhe noch weit darüber liegt, weil nur bei rund einem Drittel der Katastrophen Schäden beziffert worden seien. Die Zahl der klimabedingten Katastrophen sei von durchschnittlich 165 auf 329 pro Jahr gestiegen, heißt es in dem Bericht. "Der Klimawandel führt zu immer mehr und immer größeren Katastrophen", sagte UNISDR-Sprecher Denis McClean der Nachrichtenagentur epd.
tagesschau, 10.10.2018
uno_unisdr  umwelt_klima_katastrophe_extremwetter  umwelt_klima_katastrophe_erkrankung_tod  staat_politik_sicherheit_bevölkerungsschutz 
8 days ago
China changes law to recognise 're-education camps' in Xinjiang
China’s far-western Xinjiang region has revised its legislation to allow local governments to “educate and transform” people influenced by extremism at “vocational training centres” – a term used by the government to describe a network of internment facilities known as “re-education camps”. Chinese officials had earlier denied the existence of such arbitrary detention and enforced political re-education bases, but said some citizens had been sent to vocational centres for minor criminal misdemeanours. The revision, issued by the regional legislature, recognises the use of such centres as part of the government’s efforts to eliminate “religious extremism”, which in recent years have also included a massive security crackdown in Xinjiang and sweeping restrictions on Islamic practices. “Governments at the county level and above can set up education and transformation organisations and supervising departments such as vocational training centres, to educate and transform people who have been influenced by extremism,” says a new clause in the “Xinjiang Uygur Autonomous Region Regulation on Anti-Extremism”. Apart from teaching vocational skills, the centres are required to provide education on spoken and written Chinese, and aspects of the law and other regulations. They must also organise “ideological education to eliminate extremism”, carry out psychological treatment and behaviour correction, to “help trainees to transform their thoughts and return to society and their families”. The old version of the law was passed in March 2017. It bans a wide range of acts deemed manifestations of extremism, including wearing veils or having “abnormal” beards, refusing to watch television or listen to radio, and preventing children from receiving national education.
scmp, 10.10.2018
land_china_xinjiang  staat_repression_internierung  überwachung_konditionierung_disziplinierung  geheimdienst_polizei_verschleppung  geheimdienst_militär_verschleppung  staat_propaganda_sicherheit  staat_propaganda_staatswohl_staatsräson  staat_repression_diskriminierung  staat_repression_sippen_geisel_haft 
8 days ago
Xinjiang Authorities Secretly Transferring Uyghur Detainees to Jails Throughout China
Authorities in northwest China’s Xinjiang Uyghur Autonomous Region (XUAR) are secretly transferring Uyghur detainees to prisons in Heilongjiang province and other areas throughout the country to address an “overflow” in the region’s overcrowded political “re-education camps,” according to officials. Beginning in April 2017, Uyghurs accused of harboring “strong religious views” and “politically incorrect” ideas have been jailed or detained in re-education camps throughout the XUAR, where members of the ethnic group have long complained of pervasive discrimination, religious repression, and cultural suppression under Chinese rule. Sources say detainees face rough treatment at the hands of their overseers in the camps and endure poor diets and unhygienic conditions in the often overcrowded facilities. The position of China's central government authorities has evolved from denying that large numbers of Uyghurs have been incarcerated in camps to disputing that the facilities are political re-education camps. Beijing now describes the camps as educational centers.
rfa, 02.10.2018
land_china_xinjiang  staat_repression_internierung  staat_aufstandsbekämpfung  geheimdienst_militär_verschleppung  geheimdienst_polizei_verschleppung  staat_repression_diskriminierung  staat_repression_sippen_geisel_haft  überwachung_konditionierung_disziplinierung 
8 days ago
Cyberwar: Forschungsstelle für digitale Waffen
Der Name der neuen Firma der Bundesregierung ist eigentlich ein Euphemismus, ein beschönigender Begriff: Agentur für Innovationen in der Cybersicherheit heißt das Konstrukt, das Innenminister Horst Seehofer und Verteidigungsministerin Ursula von der Leyen Ende August vorstellten. Die ADIC – im ursprünglichen Titel hieß sie noch Agentur für disruptive Innovationen in der Cybersicherheit – soll eindeutig auch dabei helfen, Cyberwaffen zu entwickeln. Das belegt eine Antwort des Innenministeriums auf Fragen des Bundestagsabgeordneten der Linksfraktion Victor Perli. "Sowohl eine dem Auftrag der Aufrechterhaltung der Inneren Sicherheit dienende Verwertung im zivilen Bereich als auch die gezielte militärische Verwertung der Ergebnisse durch den Staat ist von Beginn an Teil des Konzeptes", heißt es in dem Papier des Innenministeriums. Die ADIC wird also auch Forschung finanzieren, die digitale Waffen für Polizei und Militär hervorbringen soll, Hackerwerkzeuge.
zeit, 10.10.2018
land_deutschland  de_ministerium_bmvg_adic_cyberagentur  de_bundestag_dip  de_ministerium_bmi  militär_allg_kriegsführung_elektro_it_ki  militär_allg_sabotage  militär_allg_infiltration_tech  itsicherheit_malware_spyware  sicherheitsforschung_de  staat_allg_haushalt  de_ministerium_bmi_zitis  staat_politik_intransparenz 
8 days ago
Migration: Ganz Mexiko ist eine Mauer
Wer aus Mittelamerika in die USA flieht, muss durch Mexiko. Aber das Land versucht, die Menschen zu stoppen – lang bevor sie die Grenze im Norden erreichen. Die Vereinten Nationen schätzen, dass jedes Jahr 500.000 Menschen Mexikos Südgrenze irregulär in Richtung Norden überqueren. Die meisten wollen sobald wie möglich weiter in die USA. Viele werden ihn nicht erreichen. Schuld daran ist ein politisches Programm, das den harmlosen Namen Programa Frontera Sur trägt: Programm Südgrenze. Seit dem 14. Juli 2014, als der mexikanische Präsident Enrique Peña Nieto das Programa Frontera Sur verkündete, haben die USA ihren Grenzschutz weit gen Süden verschoben. "So ähnlich, wie es Europa auch in Afrika tut", sagt Ramón Márquez, der Direktor von La 72. "Alle reden von Trumps Mauer oben im Norden. Dabei ist ganz Mexiko wie eine Mauer." Der La-72-Direktor Márquez sagt, die Menschen kämen aus einem Krieg. Es sei ein Krieg, der nie offiziell erklärt worden sei und von vielen gar nicht als solcher wahrgenommen werde, sagt Márquez – aber es sei ein Krieg. Das bestätigt auch die Organisation Ärzte ohne Grenzen, die Migrantinnen und Migranten in Mexiko nach den Gründen für ihren Weggang befragt hat: "Die Gewalt, die die Menschen im Nördlichen Dreieck Zentralamerikas erleiden (gemeint sind El Salvador, Honduras und Guatemala), ist mit den Erfahrungen in Kriegsgebieten vergleichbar, in denen Ärzte ohne Grenzen seit Jahrzehnten präsent ist."
zeit, 10.10.2018
gesellschaft_flucht_migration  land_mexiko  land_usa  land_südamerika  kriminalität_ok_bande_gang  gesellschaft_armut  recht_grundrecht_asyl  staat_politik_asyl_migration_deportation  staat_repression_flüchtlinge  überwachung_grenze_smart_border  mx_regierung_programa_frontera_sur  staat_politik_asyl_migration_abschottung  uno_iom  militär_mx  staat_allg_interessenkonflikt_korruption  kriminalität_menschenhandel_sklaverei  geheimdienst_militär_verschleppung  geheimdienst_polizei_verschleppung 
8 days ago
CO2-Einigung der EU: VW-Chef warnt vor massivem Stellenabbau
Volkswagen-Chef Herbert Diess hat vor einem Verlust von Zehntausenden Arbeitsplätzen bei aus seiner Sicht überzogenen neuen CO2-Grenzwerten gewarnt. Sollte sich das EU-Parlament in den Verhandlungen mit der EU-Kommission und den EU-Regierungen durchsetzen, wäre die Geschwindigkeit des Wandels "kaum zu managen", sagte Diess der "Süddeutschen Zeitung" laut Vorabbericht. Dann müssten in gut zehn Jahren "etwa ein Viertel der Jobs in unseren Werken wegfallen", insgesamt etwa 100.000 Stellen. Sollte sich das EU-Parlament mit einer Kohlendioxid-Reduzierung um 40 Prozent durchsetzen, müsste 2030 bereits die Hälfte der Fahrzeuge rein elektrisch fahren. Zuvor hatte die Autobranche die Abmachung bereits kritisiert. Es sei eine Chance vertan worden, die CO2-Grenzwerte technisch und wirtschaftlich realistisch zu gestalten, sagte der Präsident des Verbandes der Deutschen Automobilwirtschaft (VDA), Bernd Mattes. Rat und Parlament gingen "mit überzogenen Forderungen in die anstehenden Trilogverhandlungen". Klar sei damit, dass letztlich CO2-Ziele vereinbart würden, die es so nirgendwo auf der Welt gebe. Dies werde den Industriestandort Europa schwächen. Schulze wies die Vorwürfe der Industrie zurück. "Ich halte die 35 Prozent für die deutsche Industrie auf jeden Fall für verträglich", sagte sie. Auch Kanzlerin Angela Merkel nannte die Einigung "vertretbar". Noch vor zwei Wochen hatte sie beim Industrieverband BDI vor einem Ziel jenseits der 30 Prozent gewarnt: "Das will ich nicht; das sage ich ganz ausdrücklich."
tagesschau, 10.10.2018
unternehmen_vw  unternehmen_allg_automobilindustrie  verband_bdi  verband_vda  unternehmen_allg_lobbyismus  unternehmen_allg_desinformation_propaganda  staat_politik_wirtschaft_förderung_schutz  staat_politik_umwelt_natur_schutz  umwelt_klima_katastrophe_emissionen  de_bundesregierung_bkamt  de_bundesregierung  eu_kommission  land_deutschland  eu_trilog_prozess  staat_allg_untätigkeit 
9 days ago
Neuwagen bis 2030: EU-Länder für strengere CO2-Grenzwerte
Geht es nach den EU-Regierungen, dann sollen die CO2-Werte wie folgt sinken: Bereits jetzt ist Rechtslage, dass alle Neuwagen eines Herstellers ab 2021 im Schnitt nur noch 95 Gramm klimaschädliches Kohlendioxid pro gefahrenen Kilometer ausstoßen dürfen. Dieser Wert nun - und das ist eben das neue - soll bis 2030 noch einmal um 35 Prozent heruntergedrückt werden. Ein schmerzhafter Kompromiss vor allem für viele Staaten West- und Nordeuropas, die eigentlich wesentlich ambitioniertere Ziele hatten. Dass es so gekommen ist, dafür machen nicht wenige erneut die deutsche Kanzlerin verantwortlich, die vor allem auf der Bremse gestanden habe.
tagesschau, 10.10.2018
land_europa  eu_minister_rat_der_eu  staat_politik_aktionismus_symbolisch  staat_politik_umwelt_natur_schutz  staat_politik_wirtschaft_förderung_schutz  umwelt_klima_katastrophe_emissionen  staat_propaganda_whitewashing  de_bundesregierung_bkamt  land_deutschland  unternehmen_allg_automobilindustrie  staat_propaganda_umwelt  staat_allg_untätigkeit 
9 days ago
UN-Konferenz im Dezember: EU legt Linie für Klimapolitik fest
Nach dem dringenden Appell des Weltklimarats zum Kampf gegen die globale Erwärmung hat die Europäische Union verstärkte Anstrengungen in Aussicht gestellt. Die EU-Umweltminister einigten sich in Luxemburg, die Klimaziele der Gemeinschaft bis 2020 womöglich zu erhöhen. Mit dieser Position geht die EU in die nächste Weltklimakonferenz im polnischen Kattowitz im Dezember. Allerdings fanden die Minister zur möglichen Erhöhung der offiziellen EU-Klimaziele nur eine weiche Formulierung. Man werde die eigenen Klimaziele "bis 2020 melden oder aktualisieren und dabei die benötigten und umgesetzten gemeinsamen Anstrengungen aller Vertragspartner zur Erreichung der Ziele des Pariser Abkommens berücksichtigen", heißt es in dem Beschluss.
tegesschau, 09.10.2018
uno_ipcc  staat_politik_aktionismus_symbolisch  staat_politik_umwelt_natur_schutz  uno_cop_klimakonferenz  land_europa  eu_minister_rat_der_eu  umwelt_klima_katastrophe_emissionen  staat_allg_untätigkeit 
9 days ago
New Evidence of Hacked Supermicro Hardware Found in U.S. Telecom
A major U.S. telecommunications company discovered manipulated hardware from Super Micro Computer Inc. in its network and removed it in August, fresh evidence of tampering in China of critical technology components bound for the U.S., according to a security expert working for the telecom company. The security expert, Yossi Appleboum, provided documents, analysis and other evidence of the discovery following the publication of an investigative report in Bloomberg Businessweek that detailed how China’s intelligence services had ordered subcontractors to plant malicious chips in Supermicro server motherboards over a two-year period ending in 2015. Appleboum previously worked in the technology unit of the Israeli Army Intelligence Corps and is now co-chief executive officer of Sepio Systems in Gaithersburg, Maryland. Bloomberg is not identifying the company due to Appleboum’s nondisclosure agreement with the client. Unusual communications from a Supermicro server and a subsequent physical inspection revealed an implant built into the server’s Ethernet connector, a component that's used to attach network cables to the computer, Appleboum said. The executive said he has seen similar manipulations of different vendors' computer hardware made by contractors in China, not just products from Supermicro. Based on his inspection of the device, Appleboum determined that the telecom company's server was modified at the factory where it was manufactured. He said that he was told by Western intelligence contacts that the device was made at a Supermicro subcontractor factory in Guangzhou, a port city in southeastern China. The tampered hardware was found in a facility that had large numbers of Supermicro servers, and the telecommunication company's technicians couldn’t answer what kind of data was pulsing through the infected one, said Appleboum, who accompanied them for a visual inspection of the machine. The manipulation of the Ethernet connector appeared to be similar to a method also used by the U.S. National Security Agency, details of which were leaked in 2013. In e-mails, Appleboum and his team refer to the implant as their “old friend,” because he said they had previously seen several variations in investigations of hardware made by other companies manufacturing in China. In the case of the telecommunications company, Sepio's technology detected that the tampered Supermicro server actually appeared on the network as two devices in one. The legitimate server was communicating one way, and the implant another, but all the traffic appeared to be coming from the same trusted server, which allowed it to pass through security filters.
bloomberg, 09.10.2018
unternehmen_sepio_systems  unternehmen_allg_itk_netz  land_usa  land_china  militär_allg_infiltration_tech  überwachung_abhörschnittstelle  überwachung_backdoor_hardware  tech_computer_server  itsicherheit_verdeckterkanal_data_exfil  geheimdienst_polizei_infiltration_tech  tech_hw_nic_ethernet_port  itsicherheit_netzwerk  medien_presse_bloomberg 
9 days ago
Full report: Skripal Poisoning Suspect Dr. Alexander Mishkin, Hero of Russia
Bellingcat can now report that it has conclusively identified the second suspect, who travelled to Salisbury under the alias Alexander Petrov. We already produced evidence that “Alexander Petrov” is not an authentic persona, but an undercover alias for an officer of a Russian security agency. In a later report, we established that “Petrov” was specifically working for Russia’s military intelligence, the GRU. We have identified “Alexander Petrov” to be in fact Dr. Alexander Yevgeniyevich Mishkin, a trained military doctor in the employ of the GRU. Furthermore, multiple witnesses familiar with Alexander Mishkin and his family have confirmed to us that he, like Col. Chepiga, is a recipient of the Hero of Russia award, which is bestowed by a special decree by the Russian President. While Alexander Mishkin’s true persona has an even smaller digital footprint than Anatoliy Chepiga’s, Bellingcat has been able to establish many key facts from his background.
bellingcat, 09.10.2018
geheimdienst_allg_verdeckte_operation  geheimdienst_polizei_tarnung_undercover  geheimdienst_ru_gru_gu  land_russland  ru_regierung  staat_gezielte_tötung_exekution  waffe_chemie_nowitschok 
9 days ago
Klimabericht: "Umsonst ist ehrgeiziger Klimaschutz nicht zu haben"
Der Weltklimarat fordert drastische Einschnitte, um die Erderwärmung noch zu stoppen. Klimaexperte Oliver Geden erklärt, warum das wohl nur noch mit "negativen Emissionen" erreichbar ist. Oliver Geden forscht an der Stiftung Wissenschaft und Politik und am Max-Planck-Institut für Meteorologie in Hamburg, vor allem zur Klimapolitik. Er wird Leitautor im nächsten Sachstandsbericht des IPCC sein.
sz, 08.10.2018
staat_politik_aktionismus_symbolisch  staat_politik_umwelt_natur_schutz  umwelt_klima_katastrophe_emissionen  umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_kipppunkt_feedback  umwelt_klima_katastrophe_kohlenstoff_senke  umwelt_klima_katastrophe_kohlenstoff_css  uno_ipcc  npo_stiftung_swp  wissenschaft_politik  wissenschaft_forschungsinstitut_mpg_mpi  staat_allg_untätigkeit 
13 days ago
"Haurus": Französischer Agent verkauft Überwachungsdaten übers Darknet
In Frankreich ist ein massiver Fall des Missbrauchs sensibler Daten aus Überwachungssystemen der Sicherheitsbehörden aufgeflogen. Nachdem der französische Zoll im Juni den illegalen Darknet-Marktplatz "Black Hand" hochgenommen und zerschlagen hatte, stießen die Ermittler zu ihrer Überraschung auch auf sensible Dokumente und Informationen etwa aus nationalen Polizei-Datenbanken, die ein Nutzer der Plattform unter dem Pseudonym "Haurus" verscherbelte. Den Fahndern gelang es mittlerweile unter anderem anhand spezifischer, in die Dateien eingebauter Codes, die Identität des Verkäufers herauszubekommen. Laut der Zeitung Le Parisien handelt es sich dabei um einen französischen Geheimdienstmitarbeiter.
heise, 08.10.2018
land_frankreich  geheimdienst_fr_dgsi  geheimdienst_polizei_kontrolle  staat_allg_interessenkonflikt_korruption  kriminalität_cracker_blackhat  unternehmen_allg_untergrund  datenbank_geheimdienst_polizei  datenschutz  datenschutz_zugriffskontrolle  überwachung_int_sigint_comint  überwachung_vorratsdaten_itk_meta  unternehmen_allg_daten_analyse_handel 
13 days ago
Die Schattenkrieger
Zehn Flugzeugträgerkampfgruppen der US Navy patrouillieren heute unter der Fahne des Amerikanischen Exzeptionalismus auf den Weltmeeren, während ein Netzwerk aus US-Militärstützpunkten den Globus umspannt. Mit diesen Werkzeugen der Machtprojektion wollen die USA nach eigenem Bekunden "... auf Krisen reagieren, zur Abschreckung beitragen und die regionale Stabilität stärken". Die USA haben die Welt eigens dazu in sechs geografische Militärbezirke unterteilt, und seit dem 1. Oktober 2008 agiert AFRICOM als separate Partition: ein eigenständiges Regionalkommando mit dem Wirkungsbereich Afrika - Ägypten ausgenommen, für das nach wie vor das Central Command (CENTCOM) zuständig ist.
telepolis, 07.10.2018
land_afrika  land_usa  militär_us_regionalkommando_africom  militär_us_jsoc_socom_special_forces  militär_allg_kriegsführung_irregulär  militär_allg_verdeckte_operation  staat_politik_wirtschaft_förderung_schutz  unternehmen_allg_energie_rohstoff  militär_allg_basis_stützpunkt  militär_allg_strategie_doktrin  militär_allg_krieg_ressourcen  land_china  terror_bekämpfung  uas_ugv_killer_laws  militär_us_airforce 
14 days ago
Auslöschung ganzer Spezies
Die genetische Veränderung nicht nur der Eigenschaften von Individuen, sondern die dauerhafte genetische Manipulation ganzer Populationen ist einer der größten Träume - oder je nach Lesart Albträume - der Genforscher. Die Auswirkungen wären enorm: So könnten beispielsweise Insekten wie Tsetsefliegen oder Moskitos über ihre gesamte Spezies hinweg so verändert werden, dass sie gegen die beim Menschen krankheitsauslösenden Parasiten immun sind und diese somit nicht mehr übertragen können. Seit 15 Jahren kennen die Wissenschaftler allerdings eine Art Turbo für die Vererbung veränderter Gene, sodass diese mit grösserer Wahrscheinlichkeit als üblich an die Nachkommen weitergegeben werden. Die Biologen sprechen von "Gene Drive" ("genetischer Antrieb"). Mit CRISPR eröffnet sich damit ein Weg, einen Gene Drive-Mechanismus zu installieren, so dass mit nur einigen dutzend oder ein paar hundert manipulierten und dann freigelassenen Tieren eine gewünschte genetische Änderung in eine ganze Population eingebracht werden kann. CISPR/Cas9 gibt den Biotechnologen also das entscheidende Werkzeugt, um mit Gene-Drives ganze Populationen schnell und dauerhaft zu verändern.
telepolis, 07.10.2018
wissenschaft_biologie_genetik_engineering_gene_drive  wissenschaft_biologie_genetik_engineering_mutagenese  wissenschaft_biotechnik_gentechnik  wissenschaft_biologie_population  umwelt_ökozid  staat_politik_gesundheit  wissenschaft_medizin_gesundheit  wissenschaft_biologie_genetik_mutation  wissenschaft_biologie_genetik_engineering_transgenese  umwelt_ökosystem_biotop 
14 days ago
U.N. Panel Warns Drastic Action Needed to Stave Off Climate Change
Rapid, far-reaching changes to almost every facet of society are needed to avoid catastrophic climate change, reforms far beyond anything governments are currently either doing or planning to do, according to a report [NB: https://www.ipcc.ch/report/sr15/] from a United Nations-led scientific panel. The Intergovernmental Panel on Climate Change made the pronouncement [NB: https://www.ipcc.ch/pdf/session48/pr_181008_P48_spm_en.pdf] as part of its assessment of climate change and efforts to mitigate its negative impact. A failure by countries to meet voluntary targets to limit global warming to “well below” two degrees Celsius, or 3.6 degrees Fahrenheit, would be devastating for some ecosystems and raise sea levels to flood many major cities and some entire countries, among other risks, the report says. The IPCC report finds meeting the carbon-reduction goals would require dramatic changes in how citizens get energy, how industries make everyday products, and how cities are designed. It would put governments in the middle of routine decisions like how people use land. Renewable energy and improved efficiency are catching on, but avoiding catastrophic climate change would require much more effort, including unproven and risky attempts to extract carbon already in the atmosphere, the report says. To meet the goals of the Paris agreement and reduce other risks, 2010 levels of global carbon dioxide emissions would need to be halved by 2030, and effectively end by around 2050, the IPCC report says. International diplomats will be meeting in Poland later this year, followed by other meetings in the years to come, on how to enact and refine the goals of the Paris accord. The IPCC assessment is supposed to help that. Key to success will be extracting carbon from the atmosphere, the IPCC said. The buildup of emissions over time means either limiting or ending emissions is not enough. Carbon already existing in the atmosphere would have to be captured to stop global warming from becoming more severe. Options include the restoration of forests and technology to lower the amount of acid in oceans or pull carbon directly from the air. But all are unproven, the report says, adding there are few obvious ways to make this work profitable, putting the costs of existing carbon reduction on governments.
wsj, 07.10.2018
uno_ipcc  system_kapitalismus  umwelt_klima_katastrophe_emissionen  umwelt_klima_katastrophe_temperatur  umwelt_klima_katastrophe_waterworld  unternehmen_allg_produktion_nachhaltigkeit  umwelt_klima_katastrophe_adaption_stadt  umwelt_klima_katastrophe_kohlenstoff_senke  umwelt_klima_katastrophe_extremwetter  umwelt_biodiversität  gesellschaft_mangel_bedürfnisbefriedigung  unternehmen_allg_aquafarming_fischerei  umwelt_ökozid  umwelt_korallenriff_korallenbleiche  umwelt_klima_katastrophe_temperatur_stadt_hitzeinsel  umwelt_klima_katastrophe_erkrankung_tod  umwelt_arktis  gesellschaft_konsum  umwelt_energie_verbrauch_reduktion  wissenschaft_stadtplanung  wissenschaft_klimatologie  umwelt_energie_erzeugung_erneuerbar  uno_cop_klimakonferenz  staat_politik_umwelt_natur_schutz  umwelt_klima_katastrophe_kohlenstoff_css 
14 days ago
Wie Menschen im künstlichen Winterschlaf zum Mars fliegen könnten
In Science-Fiction-Filmen ist es so natürlich, wie Weltraumparasiten und Risse im Raum-Zeit-Gefüge: der künstliche Winterschlaf. Auf langen Reisen werden die Menschen, meist in einer Art Kapseln, eingefroren, um dann kurz vor der Ankunft wieder aufgeweckt zu werden. Das in Atlanta angesiedelte Unternehmen SpaceWorks will diese Vision Wirklichkeit werden lassen. SpaceWorks hat dazu bereits in zwei Finanzierungsrunden Geld von der NASA erhalten. Das Ziel ist, Menschen 14 Tage im künstlichen Winterschlaf zu versetzen, ohne dass diese Schäden davon tragen. Dazu wird die Kerntemperatur des Körpers um 5 Grad Celsius gekühlt, um den Zustand der Hypothermie zu erreichen. In diesem Zustand ist der Grundumsatz des Körpers um 50 bis 70 Prozent gesenkt.
futurezone, 07.10.2018
wissenschaft_raumfahrt_hypothermie_torpor  us_nasa_stmd  unternehmen_spaceworks  land_usa 
14 days ago
Undercover cops break Facebook rules to track protesters, ensnare criminals
Police officers around the country, in departments large and small, working for federal, state and local agencies, use undercover Facebook accounts to watch protesters, track gang members, lure child predators and snare thieves, according to court records, police trainers and officers themselves. Some maintain several of these accounts at a time. The tactic violates Facebook’s terms of use, and the company says it disables fake accounts whenever it discovers them. But that is about all it can do. The proliferation of fake Facebook accounts and other means of social media monitoring ─ including the use of software to crunch data about people’s online activity ─ illustrates a policing “revolution” that has allowed authorities to not only track people but also map out their networks, said Rachel Levinson-Waldman, senior counsel at New York University School of Law’s Brennan Center for Justice.
nbc, 05.10.2018
land_usa  geheimdienst_polizei_infiltration_humint  geheimdienst_polizei_tarnung_undercover  internet_soznetz_facebook  überwachung_ngo_npo  überwachung_präventiv  überwachung_demonstration_großereignis  überwachung_int_osint_socmint  überwachung_person_profil  überwachung_identifizierung_gruppe  datenanalyse_graph_sna  polizei_us  geheimdienst_us_fbi  staat_aufstandsbekämpfung 
14 days ago
Missing Link zu Smart Borders: Die Stadt der Zäune und das Land der Träume
Zwischen Calais und Dover sichert Hightech den Grenzübertritt, was Migranten aber nicht abschreckt. Ein Besuch im abgeschottetsten Hafengelände der Welt. Es ist Nacht. Jede Straße in der französischen Atlantikstadt Calais ist von grellen Straßenlaternen gesäumt, die das Pflaster in weiß-gelbes Licht tauchen. Die bläulichen Scheinwerfer sind auf das schwarze Wasser gerichtet. Blau ist die Farbe, die am tiefsten durch das Wasser dringt, anders als weißes Licht. Es eignet sich hervorragend, um Menschen zu entdecken, die durch den Kanal schwimmen und sich an Fähren hängen könnten. Wenn sie nicht vorher von einer der 130 Kameras entdeckt worden sind, deren schwarze Kugelaugen von jedem Häuservorsprung und jeder Laterne hängen. Sich durch Calais zu bewegen ist so, als würde man sich in der Truman Show befinden. Eine künstlich erschaffene Welt in der realen. Alles scheint auf den ersten Blick normal, erst auf den zweiten Blick merkt man, dass man von jeder Perspektive unbemerkt beobachtet wird. Die Abschottung des Hafens ist der britischen Regierung einiges wert: Satte 55 Millionen wurde Frankreich im Januar 2018 versprochen, um die Absperrungen aufzurüsten „Wir werden die Sicherheitsarchitektur aufstocken und noch mehr Überwachungskameras, Infrarottechnologie und mehr Zäune in Calais installieren“, sagte Theresa May anlässlich der Erneuerung des Vertrags von Touquet. Beim Ausbau der Zäune orientiert sich die britische Regierung an der Hightech-Mauer entlang des Gazastreifens von Israels.
heise, 07.10.2018
überwachung_grenze_smart_border  land_frankreich  land_uk  staat_politik_asyl_migration_abschottung  überwachung_sensor_netzwerk  überwachung_video_flir_infrarot_lowlight  überwachung_video  überwachung_körperscanner  überwachung_sensor_körpersignal  überwachung_sicherheitsschleuse  ngo_allg_flüchtlingshilfe 
14 days ago
Army launches 'dronebot' combat unit
The Army launched a drone-led combat unit on Friday to lead the military reform drive by embracing the emerging robotics platform. The so-called "dronebot combat unit" consists of 80 soldiers with expertise in driving and maintaining drones, the Army said. "The mission of ground forces is ever-growing at a time when the Korean Peninsula is facing a defense uncertainty," Army Chief of Staff Kim Yong-woo said in a speech to celebrate the launch of the unit. The unit will carry out their mission as part of an organization of the Army's third infantry division. "We are going to turn the Korean military into one of the world's most tech-savvy armed forces to prepare for possible security threats," he said [NB: http://koreabizwire.com/s-korean-army-talks-war-drones-at-dronebot-expo/116168]. The unit is comprised of sub-organizations ― including those focusing on scouting out possible security threats and on carrying out combat missions, the Army said [NB: https://www.janes.com/article/82979/dx-korea-2018-roka-outlines-plans-for-new-dronebot-warrior-unit]. The launch of the unit comes in line with the military's ongoing Defense Reform 2.0 drive. Under the plan, the military plans to finish dispatching drones not just to the Army, but Air Force, Navy and Marine Corps by 2024. As drones are still in its infancy, the military will start using the robots to supply ammunition or other military foods and plans to expand its usage.
korea times, 28.09.2018
land_südkorea  uas_ugv_killer_laws  militär_kr_heer_dronebot  uas_allg_micro_copter  unternehmen_nes_tec  waffe_bombe_mini  uas_ugv_formation_schwarm  uas_allg_stealth  uas_korean_air_kus_fc  staat_politik_sicherheit_rüstung_kontrolle_wettlauf  unternehmen_korean_air  militär_allg_strategie_doktrin 
15 days ago
Chinese police get power to inspect internet service providers
Under the new rule, effective from November 1, central and local public security authorities can enter the premises of all companies and entities that provide internet services and look up and copy information considered relevant to cybersecurity. The regulation was issued by the Ministry of Public Security last month and released on its website on Sunday. It comes more than a year after a controversial cybersecurity law was introduced that has caused widespread concern among foreign companies operating in China. Under the new regulation, police can enter the business sites, machine rooms and offices of internet service providers ranging from internet information providers and internet cafes to data centres. Police can then require the managers to explain all items they inspect, to look up and copy all relevant information, and they can check how technical measures to safeguard network and information security are running. Apart from on-site inspections, the police can now also conduct remote detection of any network security vulnerabilities in the companies, but they are required to give them advance notice and make sure it will not disrupt or damage the operations of their networks. The regulation details what the police will be checking for, a list that includes: whether companies have kept a record of all user register information and their internet logs; if they have taken measures to prevent viruses and hacking; if they have taken precautionary measures against information that is banned from publication or transmission; and if they have provided technical support and assistance to the police in safeguarding national security, investigating terrorist activities or other crimes. Police can also carry out special inspections during times of “major cybersecurity safeguard tasks”.
scmp, 05.10.2018
land_china  cn_ministerium_öffentliche_sicherheit  gesetz_cn_itsicherheit  polizei_cn  internet_dienst_anbieter  internet_zugang_anbieter  internet_inhalte_anbieter  internet_regulierung  überwachung_durchsuchung_hardware  überwachung_durchsuchung_raum  überwachung_durchsuchung_datenspeicherinhalt  überwachung_beschlagnahme_datenspeicherinhalt  tech_computer_fernwartung  überwachung_itk_bestandsdaten  überwachung_itk_verkehrs_metadaten  überwachung_vorratsdaten_itk_meta  überwachung_internet_nutzung  überwachung_abhörschnittstelle  zensur_internet  staat_repression_einschüchterung  staat_propaganda_itsicherheit  unternehmen_allg_itk_netz  cn_regierung_unternehmensregister 
16 days ago
Die Situation in der Türkei und Auswirkungen auf die deutsch-türkischen Beziehungen
Aus "Gründen des Staatswohls" kann die Bundesregierung keine offenen Angaben über das Wirken des türkischen Nachrichtendienstes MIT in Deutschland machen. Wie sie in einer Antwort (19/4636) auf eine Kleine Anfrage (19/3926) der Fraktion Die Linke schreibt, würden die entsprechenden Informationen als Verschlusssache gemäß der VSA mit dem VS-Grad "VS - Nur für den Dienstgebrauch" eingestuft und separat übermittelt. Laut Linksfraktion liegen der Bundesregierung Anhaltspunkte dafür vor, dass der MIT seine Spionagearbeit in Deutschland im Zuge des Putschversuchs ausgeweitet und intensiviert hat. Gegner der türkischen Regierungspartei AKP und des türkischen Präsidenten Recep Tayyip Erdogan in Deutschland sollten bekämpft und für den nationalistisch-islamistischen Kurs in der Türkei geworben werden. Die Bundesregierung teilt mit, dass in den Jahren 2017 und 2018 (Stichtag 23. August 2018) beim Generalbundesanwalt 16 Ermittlungsverfahren wegen des Verdachts der geheimdienstlichen Agententätigkeit für türkische Geheimdienste eingeleitet worden seien. In keinem sei bislang Anklage erhoben worden oder eine Verurteilung erfolgt. Weitere Auskünfte zu diesen Verfahren könnten nicht erteilt werden, "da diese Informationen Rückschlüsse auf zum Teil noch verdeckt geführte Ermittlungsverfahren zuließen und damit Ermittlungen beeinträchtigen könnten".
hib, 05.10.2018
land_deutschland  land_türkei  geheimdienst_tr_mit  de_ministerium_aa  de_bundesanwaltschaft_arp  de_bundesanwaltschaft_s2  geheimdienst_allg_spionage  staat_repression_opposition_dissidenz  itsicherheit_malware_spyware  unternehmen_gamma_elaman_finfisher  überwachung_ngo_npo  gesetz_de_stpo  staat_repression_politische_verfolgung  überwachung_int_humint  überwachung_int_sigint_comint  de_bundestag_dip 
16 days ago
Debunking "OSINT Analysis of the TOR Foundation" and a few words about Tor's directory authorities
A friend of mine linked me an "interesting" paper (local mirror) entitled OSINT Analysis of the TOR Foundation, and was wondering how much trust to put in it. I read it, and decided that it was so hilariously bad that it deserved a blogpost. It's also a nice opportunity to explain a few things about the directory authorities (dirauth). The post is in two parts: first, a rough explanation about what the dirauth are and how resilient is the tor network with regard to them, then a complete review of the paper. The paper was written by Maxence Delong, Eric Filiol, Clément Coddet, Olivier Fatou and Clément Suhard, from the ESIEA, in Laval, more specifically, from the Operational Cryptology and Virology Laboratory. The paper was presented at the 13th International Conference on Cyber Warfare and Security (ICCWS 2018), and apparently underwent a "double-blind peer review process"
artificial truth, 04.10.2018
software_anon_tor_node_dirauth_server  software_anon_tor_node_dircache  software_anon_tor_node_bwauth_server  npo_tor_project  uni_fr_esiea  wissenschaft_allg_desinformation_propaganda  anonymisierung  itsicherheit_implementierung 
16 days ago
Luftkampftechnik: Airbus testet Drohnenschwarm über der Ostsee
Drohnen im Formationsflug: Der europäische Flugzeugbauer Airbus hat am Donnerstag an der Ostseeküste die Begleitung von Kampfflugzeugen durch unbemanntes Fluggerät getestet. Die Drohnen sollen später die Besatzung der Flugzeuge unterstützen, indem sie aufklären, gegnerisches Radar und Kommunikation stören und auch selber Ziele bekämpfen – vorausgesetzt sie werden bewaffnet, was möglich ist, aber politisch auch umstritten sein könnte. Noch handelt es sich bei dem Test um militärische Forschung.
heise, 05.10.2018
sicherheitsforschung_rüstung  unternehmen_airbus  uas_ugv_formation_schwarm  uas_ugv_überwachung  uas_ugv_killer_laws  militär_allg_kriegsführung_luftkampf  militär_allg_kriegsführung_luftunterstützung  militär_flugzeug_fcas 
16 days ago
Decoding the Chinese Super Micro super spy-chip super-scandal: What do we know – and who is telling the truth?
The article has been strongly denied by the three main companies involved: Apple, Amazon, and Super Micro. Each has issued strong and seemingly unambiguous statements denying the existence and discovery of such chips or any investigation by the US intelligence services into the surveillance implants. These statements will have gone through layers of lawyers to make sure they do not open these publicly traded corporations to lawsuits and securities fraud claims down the line. Similarly, Bloomberg employs veteran reporters and layers of editors, who check and refine stories, and has a zero tolerance for inaccuracies. So which is true: did the Chinese government succeed in infiltrating the hardware supply chain and install spy chips in highly sensitive US systems; or did Bloomberg's journalists go too far in their assertions? We'll dig in.
register, 04.10.2018
land_china  unternehmen_supermicro  itsicherheit_firmware  itsicherheit_host  itsicherheit_botnetz_c&c  geheimdienst_polizei_infiltration_tech  militär_allg_kriegsführung_elektro_it_ki  militär_cn_pla  militär_allg_infiltration_tech  überwachung_backdoor_hardware  tech_hw_chip_ipmi_bmc  tech_computer_fernwartung  itsicherheit_verdeckterkanal_data_exfil  überwachung_int_sigint_comint  tech_computer_server  unternehmen_apple  unternehmen_amazon  unternehmen_allg_outsourcing  unternehmen_sepio_systems  unternehmen_allg_itk_netz  land_usa  überwachung_abhörschnittstelle  tech_hw_nic_ethernet_port  itsicherheit_netzwerk  medien_presse_bloomberg 
16 days ago
Russian Man Identified in Dutch Hacking Probe Played in 'Spy Football Team' — Source
Yevgeny Serebryakov was one of four men identified by Dutch authorities on Thursday as having been involved in an attempt to infiltrate the network of the Organization for the Prohibition of Chemical Weapons (OPCW) in the Hague. He is also listed on the website of a Moscow Amateur Football League (LFL) as having been a member of the “Radiks” team from 2011 to 2013. The Moscow Times managed to track down a current team member, Yan Yershov, 25, who in a phone conversation confirmed Serebryakov had played for the team. “Yes he played for us for a few years and was a decent player,” Yershov said. “It was widely known that he was one of those guys, some sort of government agent.” Serebryakov, he added, wasn’t the only player in the “Radiks” team with links to the security services. “Our team is known as the ‘security services’ team,’” Yershov said. “Almost everyone works for an intelligence agency.”
moscow times, 04.10.2018
land_russland  staat_opcw  geheimdienst_ru_gru_gu  land_niederlande 
17 days ago
The Big Hack: How China Used a Tiny Chip to Infiltrate U.S. Companies
To help with due diligence, AWS, which was overseeing the prospective acquisition, hired a third-party company to scrutinize Elemental’s security, according to one person familiar with the process. The first pass uncovered troubling issues, prompting AWS to take a closer look at Elemental’s main product: the expensive servers that customers installed in their networks to handle the video compression. These servers were assembled for Elemental by Super Micro Computer Inc., a San Jose-based company (commonly known as Supermicro) that’s also one of the world’s biggest suppliers of server motherboards, the fiberglass-mounted clusters of chips and capacitors that act as the neurons of data centers large and small. In late spring of 2015, Elemental’s staff boxed up several servers and sent them to Ontario, Canada, for the third-party security company to test, the person says. Nested on the servers’ motherboards, the testers found a tiny microchip, not much bigger than a grain of rice, that wasn’t part of the boards’ original design. Amazon reported the discovery to U.S. authorities, sending a shudder through the intelligence community. Elemental’s servers could be found in Department of Defense data centers, the CIA’s drone operations, and the onboard networks of Navy warships. And Elemental was just one of hundreds of Supermicro customers. During the ensuing top-secret probe, which remains open more than three years later, investigators determined that the chips allowed the attackers to create a stealth doorway into any network that included the altered machines. Multiple people familiar with the matter say investigators found that the chips had been inserted at factories run by manufacturing subcontractors in China. There are two ways for spies to alter the guts of computer equipment. One, known as interdiction, consists of manipulating devices as they’re in transit from manufacturer to customer. This approach is favored by U.S. spy agencies, according to documents leaked by former National Security Agency contractor Edward Snowden. The other method involves seeding changes from the very beginning. That’s just what U.S. investigators found: The chips had been inserted during the manufacturing process, two officials say, by operatives from a unit of the People’s Liberation Army. In Supermicro, China’s spies appear to have found a perfect conduit for what U.S. officials now describe as the most significant supply chain attack known to have been carried out against American companies.
bloomberg, 04.10.2018
land_china  unternehmen_supermicro  itsicherheit_firmware  itsicherheit_host  itsicherheit_botnetz_c&c  geheimdienst_polizei_infiltration_tech  militär_allg_kriegsführung_elektro_it_ki  militär_cn_pla  militär_allg_infiltration_tech  überwachung_backdoor_hardware  tech_hw_chip_ipmi_bmc  tech_computer_fernwartung  itsicherheit_verdeckterkanal_data_exfil  überwachung_int_sigint_comint  tech_computer_server  unternehmen_apple  unternehmen_amazon  unternehmen_allg_outsourcing  unternehmen_sepio_systems  unternehmen_allg_itk_netz  land_usa  überwachung_abhörschnittstelle  tech_hw_nic_ethernet_port  itsicherheit_netzwerk  medien_presse_bloomberg 
17 days ago
MI5 provides immunity for agents' criminal acts, tribunal told
The policy, in existence since the early 1990s, is likely to have enabled the Security Service to conceal wide ranging illegal activity, Ben Jaffey QC, representing an alliance of human rights group, told the investigatory powers tribunal (IPT) on Thursday. The policy was so secret that even judicial oversight of the practice, introduced in 2012, was not initially acknowledged. Sir Mark Waller, a retired judge appointed to oversee the policy, was instructed by the prime minister at the time, David Cameron, not to comment on its legality. Known within the intelligence services as “the third direction”, a letter from Cameron to Waller dated 27 November 2012 said his “oversight would not provide endorsement of the legality of the policy”. Some details of the policy were also disclosed on Thursday during the hearing. A heavily redacted copy of a three-page MI5 document, entitled Guidelines on the use of agents who participate in criminality (official guidance), was released. The document shows that MI5 sought to give its agents even greater freedom to commit criminal offences than that usually proffered to police informers. “The service has established its own procedure for authorising the use of agents participating in crime,” it states. It says any authorisation to commit crimes “has no legal effect and does not confer on either agent or those involved in the authorisation process any immunity from prosecution. Rather, the authorisation will be the service’s explanation and justification of its decisions” should the police investigate. Sir James Eadie QC, representing the intelligence agencies, the Home Office and the Foreign Office, told the the IPT that details of MI5’s conduct had to be kept secret and could not be aired in open court. He argued that the claim should be restricted to investigating over a “sensible time period”, at most six years.
guardian, 04.10.2018
land_uk  geheimdienst_uk_mi5_ss  geheimdienst_allg_verdeckte_operation  geheimdienst_polizei_agent_provocateur  geheimdienst_polizei_folter  geheimdienst_polizei_informant_vperson  geheimdienst_polizei_tarnung_undercover  staat_gezielte_tötung_exekution  geheimdienst_allg_immunität  gericht_uk_ripa_ipt  geheimdienst_polizei_kontrolle  uk_ipco  uk_regierung_premierminister  recht_willkür  staat_politik_geheimhaltung  geheimdienst_polizei_infiltration_humint  uk_ministerium_außen  uk_ministerium_innen  recht_geheim_verdeckt 
18 days ago
Niederlande: Angeblich russischer Cyberangriff auf OPCW verhindert
Die niederländische Regierung hat vier Personen ausgewiesen und jetzt öffentlich benannt, denen vorgeworfen wird, für den russischen Militärgeheimdienst GRU Cyberangriffe auf die Chemiewaffenkontrolleure der OPCW vorbereitet zu haben. Wie das Verteidigungsministerium am Donnerstag erklärte, sollen die vier Agenten mit diplomatischen Pässen eingereist sein. Danach hätten sie ein Auto präpariert und vor dem OPCW-Gebäude platziert, um einen Angriff auf das Computernetz der Organisation für das Verbot chemischer Waffen vorzubereiten. Die Niederlande veröffentlichen nun Fotos der Pässe, mit denen die vier eingereist sind. Außerdem zeigen sie Fotos des Equipments, mit sie versucht hätten, sich ins WLAN der OPCW-Zentrale zu hacken. Darüber hinaus gibt es Bilder der bei den Verdächtigen sichergestellten Geldscheine (20.000 Euro und 20.000 US-Dollar), Listen der vor Ort getätigten Google-Suchen [NB: https://pinboard.in/u:kraven/b:3acd36eb1762], Daten die auf den GRU-Hintergrund hindeuten sollen und verschiedenes weiteres Material [NB: https://english.defensie.nl/binaries/defence/documents/publications/2018/10/04/gru-close-access-cyber-operation-against-opcw/ppt+pressconference+ENGLISH+DEF.pdf].
heise, 04.10.2018
land_niederlande  land_schweiz  staat_opcw  ch_bundesrat_vbs_labor_spiez  geheimdienst_allg_spionage  geheimdienst_ru_gru_gu_cao  geheimdienst_polizei_infiltration_tech  überwachung_int_sigint_comint  geheimdienst_nl_aivd  geheimdienst_nl_mivd  waffe_chemie_nowitschok  waffe_chemie_sarin  land_russland  geheimdienst_polizei_tarnung_undercover  geheimdienst_allg_verdeckte_operation 
18 days ago
Anatoliy Chepiga Is a Hero of Russia: The Writing Is on the Wall
As of 1 October 2018, Maria Zakharova continued to insist on her Facebook page that Boshirov and Chepiga are different people. Following an initial acknowledgement that the Kremlin may not have been fully informed on the matter, Vladimir Putin’s spokesman Dmitry Peskov stated to the press that “there is no data that the Hero of the Russian Federation has been awarded to [anyone named Anatoliy Chepiga.]” Peskov also played down reporters asserting startling facial similarities between “Boshirov” and Chepiga, as shown in Bellingcat’s report, saying that the similarities are in fact trivial and likely coincidental. media outlets sought additional ways to obtain objective, open-source evidence that Chepiga is indeed “Boshirov,” and the recipient of the Hero of the Russian Federation award. This search for evidence ran against a parallel process of destruction of open-source evidence: several articles that previously mentioned Chepiga in Russian publications were deleted shortly after Belingcat’s report was published. One of the most promising open-source leads was proposed by reporters from Prague-based Radio Svoboda, who trawled through hundreds of photo and video galleries of visitors to, or students at, the Far-Eastern Military Academy (abbreviated as DVOKU in Russian), to find a high-quality photograph of the school’s Wall of Heroes. Many photographs discovered by Radio Svoboda showed a portrait at the far end of the wall that resembled Chepiga. This extra portrait appeared at some point between 29 July 2014 – the last time the wall is pictured without Chepiga – and 18 March 2016, when a photo gallery shows the extra portrait. Bellingcat obtained a photograph, posted on the Russian social network Odnoklassniki (OK) by a visitor to the school in June 2017, which displays the face and name of Col. Chepiga with sufficient quality to make identification possible. Anatoliy Chepiga is in the middle row in the penultimate column, with Alexander Popov (who also received the award in 2014) in the last column.
bellingcat, 02.10.2018
geheimdienst_allg_verdeckte_operation  geheimdienst_polizei_tarnung_undercover  geheimdienst_ru_gru_gu  land_russland  staat_politik_desinformation  ru_regierung  staat_gezielte_tötung_exekution  waffe_chemie_nowitschok 
18 days ago
DOH!
If you had the opportunity to re-imagine the DNS, what might it look like? Normally this would be an idle topic of speculation over a beer or two, but maybe there’s a little more to the question these days. We are walking into an entirely new world of the DNS when we start to think about exactly might be possible when we look at DNS over HTTPS, or DOH. But for me the real value of DOH lies in the simple observation that pre-provisioning is far faster than post-provisioning. In a delay sensitive environment there is considerable value in shaving delay off the DNS resolution times. A sure way to achieve this is by pre-provisioning the end user application with the resolution outcomes of names that the content server knows will be referenced in the delivered content. This ability to perform DNS name resolution as a push function embedded within content is what makes DOH worthy of attention above and beyond the privacy and robustness arguments that are largely shared by DOT and DOH.
geoff huston, 02.10.2018
internet_dienst_dns_doh  internet_protokoll_http2  internet_inhalte_anbieter  internet_alternativ_p2p_dezentral 
19 days ago
No more password mayhem
Most mobile devices are linked with hundreds of accounts and applications, with all sorts of security settings, identities and passwords. The EU-funded project ReCRED produced advanced software solutions to address this so-called password overload issue, so that the user can safely access its accounts without having to remember multiple passwords. This scheme improves the end-user internet security by using the mobile as an authorisation proxy. Authentication and authorisation mandates the combined use of a short pin, biometric information and anonymous credentials. ReCRED offers secure access to these services and account management from a single device, regardless of the applied authentication method of each service. The Online Identity Acquisition module is responsible for horizontally binding the fragmented online user identities. The service enables the user to give explicit authorisation to ReCRED to access the information of each online account that he maintains. Researchers also implemented the ‘Physical Identity Acquisition’ module for services requiring higher attribute assurance level. This service verifies all the identity attributes included in the user’s physical identity. Implementing attribute-based access control (ABAC) – dubbed the next-generation authorisation model – seems to be one of the best solutions to data-centric security. ReCRED combined ABAC with multifactor authentication schemes, granting a higher level of security and privacy. The device becoming the main authentication gateway does not come without its security issues. It can either become a single point of failure in case of loss or damage or be vulnerable to hijacking after the user authentication. ReCRED skirted these issues by building additional security layers with locking and recovery capabilities. In particular, researchers leveraged an entity called Identity Consolidator (IDC) along with behavioural and physiological user signatures and secure-SIM protocols to verify the user identity. The IDC enables identity consolidation and management, while also allows efficient failure recovery. “In case a user loses his device, his can recover access to services by providing two-factor authentication such as personal attributes mapped from physical characteristics or behavioural biometrics,” notes project coordinator Xenakis [NB: https://pinboard.in/u:kraven/b:1a4f9a9b539d].
eu kommission, 13.08.2018
tech_hw_mobilfunk_gerät  itsicherheit_authentisierung_passwort  itsicherheit_authentisierung_2fa_u2f_fido  itsicherheit_authentisierung_id_token  datenschutz_id_management  tech_anwender_autonomie  recht_grundrecht_infoselbstbestimmung  internet_id_provider  anonymisierung_pseudonym  überwachung_identifizierung_itk_nutzer  überwachung_internet_nutzung  überwachung_internet_tracking  land_europa  unternehmen_verizon  itsicherheit_authentisierung_abac_abc  eu_project_recred  itsicherheit_authentisierung_biometrie  sicherheitsforschung_eu 
19 days ago
"Wir leben in einer Zeit der Gegenaufklärung"
Der Psychologe Rainer Mausfeld über die Illusion des Informiertseins, eine "Verachtung des Volkes" und Journalisten und Intellektuelle, "die sich wie Eisenspäne in den Kraftfeldern der Macht ausrichten". Herr Mausfeld, Sie sind vor allem bekannt für Ihre Vorträge, in denen es um die verdeckte Rolle von Machteliten in unserer Gesellschaft geht. Dafür werden Sie von vielen Seiten angegriffen. Der ehemalige ARD-Journalist Hans Jessen wirft Ihnen im Podcast von Tilo Jung ein "geschlossenes Weltbild" vor, der Amerikanistik-Professor Michael Butter entdeckt in Ihrer Arbeit "verschwörungstheoretische Züge" - was umgehend in den Wikipedia-Artikel zu Ihrer Person eingearbeitet wurde. Überrascht Sie die Vehemenz solcher Kritik?
telepolis, 01.10.2018
system_kapitalismus  system_herrschaftsordnung  gesellschaft_kontrolle_steuerung  gesellschaft_klassen  staat_politik_propaganda  medien_presse_propaganda  gesellschaft_leistung  wissenschaft_psychologie  medien_presse_desinformation  staat_form_demokratie  wissenschaft_politik  gesellschaft_widerstand_aufstand_revolution  unternehmen_allg_lobbyismus  gesellschaft_konsum  wissenschaft_allg_desinformation_propaganda 
19 days ago
The Devil Is in The Details Of Project Verify’s Goal To Eliminate Passwords
A coalition of the four largest U.S. wireless providers calling itself the Mobile Authentication Taskforce recently announced an initiative named Project Verify. This project would let users log in to apps and websites with their phone instead of a password, or serve as an alternative to multi-factor authentication methods such as SMS or hardware tokens. Any work to find a more secure and user-friendly solution than passwords is worthwhile. However, the devil is always in the details—and this project is the work of many devils we already know well. The companies behind this initiative are the same ones responsible for the infrastructure behind security failures like SIM-swapping attacks, neutrality failures like unadvertised throttling, and privacy failures like supercookies and NSA surveillance. Research on moving user-friendly security and authentication forward must be open and vendor- and platform-neutral, not tied to any one product, platform, or industry group. It must allow users to take control of our identities, not leave them in the hands of the very same ISP companies that have repeatedly subverted our trust. One of the few things we know about the details of Project Verify is that users will be identified using a combination of five data points: phone number, account tenure, phone account type, SIM card details, and IP address. For Project Verify to work, your logins to third-party apps and websites must talk to your wireless provider, whether or not you're logging in over a VPN, Tor, a local wifi network, or even using a separate device altogether. With ISPs such as those in the Mobile Authentication Taskforce given free reign to track and sell users’ usage data, it is extremely dangerous to give them even more visibility into users’ logins on or off their network.
eff, 01.10.2018
unternehmen_allg_itk_netz  internet_zugang_anbieter  tech_hw_mobilfunk_gerät  itsicherheit_authentisierung_passwort  itsicherheit_authentisierung_2fa_u2f_fido  itsicherheit_authentisierung_id_token  datenschutz_id_management  tech_anwender_autonomie  recht_grundrecht_infoselbstbestimmung  internet_id_provider  anonymisierung_anti  überwachung_identifizierung_itk_nutzer  überwachung_internet_nutzung  überwachung_internet_tracking  land_usa  unternehmen_att  unternehmen_verizon  unternehmen_sprint  unternehmen_telekom  software_passwort_manager 
19 days ago
Mobile Phone Border Searches: New Zealand's Customs & Excise Act
As of the 1st of October 2018, New Zealand’s updated Customs and Excise Act comes into affect bringing with it several large changes for the search powers of customs agents. Digital devices, which include mobile phones, laptops and external media, may now be searched at full discretion of a customs officer (by extension of “reasonable cause”) with no justification or oversight required. Password protecting devices or encryption are also ineffective, as customs officers also have “the power to require a user of the device to provide access information and other information or assistance that is reasonable and necessary”. Failure to comply may see travelers imparted with a hefty $5000 NZD fine. It’s currently unclear how these unrestricted search powers may work when an encrypted device contains sensitive information and may directly conflict with the Privacy Act 1993. Even for personal information, Part 4 “Good reasons for refusing access to personal information” states several acceptable reasons for not sharing personal information, including security, trade secrets, medical details and journalistic integrity. Another similar example is encryption required for academic ethics approval. Some have gone onto criticize the overreaching powers of customs officers and attributing this to the Five Eyes, a collaboration between Australian, Canadian, Kiwi, British and American intelligence agencies [NB: https://pinboard.in/u:kraven/b:a502a85c4575].
wikitribune, 01.10.2018
land_neuseeland  gesetz_nz_customs_excise  überwachung_grenze_smart_border  überwachung_itforensik  überwachung_beschlagnahme_hardware  überwachung_durchsuchung_hardware  itsicherheit_authentisierung_biometrie  itsicherheit_authentisierung_passwort  itsicherheit_authentisierung_pin  krypto_crypto_war  krypto_entschlüsselung_zwang 
20 days ago
iPhone: FBI zwingt Verdächtigen zum Face-ID-Unlock
Bislang war unklar, ob Polizisten Festgenommene nötigen können, ihr Gesicht zur Entsperrung ihres Handys herzugeben. In den USA gibt es nun den ersten Fall. Immer mehr Smartphones werden über biometrische Schutzmaßnahmen abgesichert. Apple verwendete über Jahre den Fingerabdrucksensor Touch ID, seit dem iPhone X im letzten Jahr haben alle neuen Geräte nun die Gesichtserkennungstechnik Face ID. Doch was ist, wenn man mit seinem Smartphone in eine Polizeikontrolle gerät oder gar verhaftet wird? Können Beamte den Nutzer dazu zwingen, biometrische Merkmale "herzugeben", um eine Gerätedurchsuchung zu ermöglichen? In den USA soll es nun zu einem ersten Fall im Zusammenhang mit Face ID gekommen sein.
heise, 01.10.2018
itsicherheit_authentisierung_biometrie  überwachung_durchsuchung_hardware  überwachung_beschlagnahme_hardware  land_usa  überwachung_itforensik  geheimdienst_us_fbi  biometrie_gesicht  biometrie_fingerabdruck 
20 days ago
Registrierungspflicht: Schweizer Verlage planen Login-Allianz
Die großen Schweizer Medienhäuser wollen mit einem gemeinsamen Login-System wieder einen größeren Anteil an Werbeeinnahmen erzielen. "Bis Ende 2018 schaffen wir die Grundlagen für die Login-Allianz. Ab 2019 legen wir los", sagte Tamedia-Verleger Pietro Supino einem Bericht des Magazins Blick zufolge. Neben Tamedia könnten sich die Verlage AZ Medien, NZZ, Ringier, Somedia und die Schweizerische Radio- und Fernsehgesellschaft (SRG) an der Allianz beteiligen. Einem Bericht das Fachmagazins Persönlich zufolge stehen die Überlegungen jedoch erst ganz am Anfang.
golem, 01.10.2018
anonymisierung_anti  überwachung_identifizierung_itk_nutzer  medien_presse  land_schweiz  überwachung_person_profil  unternehmen_allg_medienindustrie  unternehmen_allg_verlag  unternehmen_allg_werbung  itsicherheit_authentisierung 
21 days ago
Amri und der Verfassungsschutz: Widersprüche über Widersprüche
Welche Rolle spielte das Bundesamt für Verfassungsschutz (BfV) im Zusammenhang mit Anis Amri, dem mutmaßlichen Attentäter vom Breitscheidplatz in Berlin? Um diese Frage wird seit Wochen erbittert gekämpft. Die Widersprüche werden mehr - und damit wächst auch der Verdacht, dass das Amt in den Skandal verwickelt ist und die Gründe, das zu leugnen, schwer wiegen müssen. Am Maß des Widerstandes lässt sich das Maß der möglichen Wahrheit erahnen. Zwischen den Fronten steht zur Zeit eine BfV-Auswerterin mit dem Arbeitsnamen "Lia Freimuth". Sie hatte Mitte September im Amri-Untersuchungsausschuss des Bundestages ansatzweise offengelegt, dass der Tunesier in der Behörde ein Vorgang war: Es wurde eine Akte über Amri geführt, und er wurde, so die Zeugin wörtlich, "mit nachrichtendienstlichen Mitteln überwacht".
telepolis, 01.10.2018
land_deutschland  geheimdienst_de_verfassungsschutz  geheimdienst_allg_desinformation  geheimdienst_polizei_informant_vperson  terror_anschlag  staat_politik_desinformation  staat_politik_geheimhaltung  de_bundestag_ausschuss_untersuchung  geheimdienst_allg_manipulation_propaganda  überwachung_observation  de_ministerium_bmi  staat_propaganda_staatswohl_staatsräson 
21 days ago
« earlier      
absurdität_kuriosität anonymisierung anonymisierung_anti bezahlsystem_bargeldlos biometrie_erfassung biometrie_gesicht biometrie_multimodal data_fusion data_mining datenanalyse_bild_video datenanalyse_echtzeit datenanalyse_graph_sna datenanalyse_multisource datenanalyse_prognose_vorhersage datenanalyse_raster_muster datenanalyse_text datenanalyse_thema_kontext datenbank_antiterror datenbank_biometrie datenbank_vernetzung_zentralisierung datenschutz datenschutz_id_management datenschutz_kontrolle de_bundesregierung de_bundesregierung_bkamt de_bundestag_ausschuss_nsa de_bundestag_dip de_ministerium_bmi de_ministerium_bmvg eid_dokument_npa eu_kommission eu_parlament geheimdienst_abkommen_ukusa_5eyes geheimdienst_abkommen_ukusa_xks_xkeyscore geheimdienst_allg_desinformation geheimdienst_allg_manipulation_propaganda geheimdienst_allg_spionage geheimdienst_allg_verdeckte_operation geheimdienst_de_bka geheimdienst_de_bnd geheimdienst_de_bnd_ta geheimdienst_de_verfassungsschutz geheimdienst_polizei_datenaustausch geheimdienst_polizei_folter geheimdienst_polizei_infiltration_humint geheimdienst_polizei_infiltration_tech geheimdienst_polizei_kontrolle geheimdienst_polizei_tarnung_undercover geheimdienst_polizei_zusammenarbeit geheimdienst_uk_gchq geheimdienst_uk_gchq_mti_tempora geheimdienst_us_cia geheimdienst_us_dhs geheimdienst_us_fbi geheimdienst_us_fbi_nsletter geheimdienst_us_nsa geheimdienst_us_nsa_sso_cpa_blarney_prism geheimdienst_us_nsa_tao_cna_cne geheimdienst_us_nsa_upstream gericht_de_bverfg gericht_us_fisc gesetz_entwurf_änderung gesetz_us_fisa gesetz_us_patriot_act hacktivism_whistleblowing internet_dienst_anbieter internet_regulierung internet_zugang_anbieter itsicherheit_authentisierung_passwort itsicherheit_by_obscurity itsicherheit_exploit_flaw itsicherheit_malware_spyware itsicherheit_netzwerk itsicherheit_strategie krypto_crypto_war krypto_entschlüsselung krypto_tls krypto_verschlüsselung_kommunikation krypto_verschlüsselung_transport land_afghanistan land_china land_deutschland land_europa land_frankreich land_israel land_kanada land_russland land_türkei land_uk land_usa medien_presse_desinformation militär_allg_kriegsführung_elektro_it_ki militär_allg_kriegsführung_irregulär militär_allg_kriegsführung_stadt militär_allg_verdeckte_operation militär_us_jsoc_socom_special_forces privatsphäre recht_grundrecht_informationsfreiheit recht_grundrecht_meinungsfreiheit recht_grundrecht_pressefreiheit recht_grundrecht_rechtsschutz recht_richtervorbehalt recht_urheberrecht_drm recht_völkerrecht sicherheitsarchitektur sicherheitsforschung software_anon_tor software_datenvisualisierung staat_allg_haushalt staat_aufstandsbekämpfung staat_gezielte_tötung_exekution staat_politik_aktionismus_symbolisch staat_politik_desinformation staat_politik_diplomatie staat_politik_geheimhaltung staat_politik_informell_mou_moa staat_politik_sicherheit staat_politik_sicherheit_rüstung_kontrolle_wettlauf staat_politik_wirtschaft_förderung_schutz staat_propaganda_kriminalität_terrorismus staat_propaganda_rechtspositivismus staat_propaganda_sicherheit staat_propaganda_staatswohl_staatsräson staat_repression_einschüchterung staat_repression_ngo_kriminalisierung tech_computer_vision tech_hw_mobilfunk_gerät tech_ki tech_ki_maschinelles_lernen tech_ki_maschinelles_lernen_deep_learning tech_ki_neuronales_netzwerk terror_bekämpfung uas_allg_micro uas_ugv_autonomie uas_ugv_bionik_biomimetik uas_ugv_killer_laws uas_ugv_überwachung unternehmen_allg_desinformation_propaganda unternehmen_allg_exploit_malware_dealer unternehmen_allg_itk_netz unternehmen_allg_lobbyismus unternehmen_allg_sicherheit_rüstung unternehmen_google us_ministerium_justiz us_ministerium_verteidigung zensur_infrastruktur zensur_internet zensur_internet_web zensur_presse_medien zensur_selbstzensur zensur_staat überwachung_abhörschnittstelle überwachung_akustisch überwachung_backdoor_software überwachung_chat_telefonie_voip überwachung_chilling_effect überwachung_finanzen überwachung_fingerprint_hardware überwachung_fingerprint_software überwachung_grenze_smart_border überwachung_identifizierung_gruppe überwachung_identifizierung_itk_nutzer überwachung_int_comsat_fornsat überwachung_int_finint überwachung_int_geoint_imint überwachung_int_humint überwachung_int_osint_socmint überwachung_int_sigint_comint überwachung_internet_dpi überwachung_internet_email überwachung_internet_mitm überwachung_internet_nutzung überwachung_internet_tracking überwachung_internet_trafficanalyse überwachung_itforensik überwachung_itk_bestandsdaten überwachung_itk_inhaltsdaten überwachung_itk_netzknoten überwachung_itk_netzwerkleitung überwachung_itk_verkehrs_metadaten überwachung_konditionierung_disziplinierung überwachung_kunden überwachung_lokalisierung_bewegung überwachung_massenkontrolle überwachung_mobilfunk überwachung_ngo_npo überwachung_observation überwachung_onlinedurchsuchung überwachung_panopticon_postprivacy überwachung_person_identifizierung überwachung_person_profil überwachung_präventiv überwachung_quellen_tkü überwachung_sensor_netzwerk überwachung_sozialekontrolle überwachung_sozialerkontext überwachung_stadt überwachung_verhalten überwachung_video überwachung_video_ki überwachung_video_mobil überwachung_vorratsdaten_itk_inhalt überwachung_vorratsdaten_itk_meta

Copy this bookmark:



description:


tags: